El documento trata sobre la seguridad informática. Explica que la seguridad informática protege la integridad y privacidad de la información almacenada. Describe dos tipos de seguridad: activa, que incluye software como antivirus y contraseñas, y pasiva, como copias de seguridad y sistemas de alimentación ininterrumpida. También menciona amenazas como software espía y fraudes como phishing, además de recomendar buenos hábitos de seguridad.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
2. ÍNDICE
1- Necesidad de la seguridad
informática
Diapositiva 3-4
2- Tipos de seguridad Diapositiva 5
3- Tipos de seguridad: Activa Diapositiva 6-7
4- Tipos de seguridad: Pasiva Diapositiva 8
5- Amenazas y Fraudes Diapositiva 9
6- Nuestra actitud, la mejor
protección
Diapositiva 10
7- Video Diapositiva 11
3. necesidad de la seguridad informática
● La seguridad informática es el campo encargado de proteger la integridad y
la privacidad de la información almacenada en un sistema computacional.
● Big data es la cantidad de datos tal que supera la capacidad del software
convencional para ser capturados, administrados y procesados en un tiempo
razonable. Es tan importante porque permite conocer tendencias sociales.
Esto tiene una gran relevancia en distintos campos como: el turismo
(permite conocer las experiencias de los clientes), el cuidado de la
salud, administración,empresas manufactureras y publicidad.
4. necesidad de la seguridad informática
● Internet de las cosas, consiste en la conexión digital de cualquier objeto
con internet. Algunos ejemplos de la actualidad son: juguetes, consolas,
impresoras, automóviles y relojes. En los próximos años podrían tener
conexión a internet, lámparas, refrigeradores e incluso productos
alimenticios.
5. tipos de seguridad
● Activa: Esta será la que utilizamos día a día para evitar
un ataque.
● Pasiva: Esta nos ayudará a minimizar los daños una vez
infectados por un virus.
Activa Pasiva
(Backup)
6. tipos de seguridad: activa
● Instalación de Software. Antivirus, Firewall, Proxy:
proceso fundamental por el cual los nuevos programas son
transferidos con el fin de ser configurados, y
preparados para ser desarrollados.
Contraseñas: código secreto que se introduce en una
máquina para poder accionar un mecanismo o para
acceder a ciertas funciones informáticas.
Encriptación de datos: proceso mediante el cual cierta
información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su
interpretación.
7. tipos de seguridad: activa
● Control parental: ayuda a los padres a proteger a sus hijos en el momento en
que utilizan internet. Incluye roles de usuarios personalizables, filtrado
de contenido web y actividad de registro.
Huella digital: la forma más fiable de identificación de personas ya que no
puede ser olvidado, extraviado o robado
Certificados digitales: único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de
un registro indispensable para que las instituciones puedan
ofrecer servicios seguros a través de internet.
8. tipo de seguridad: pasiva
● Copias de seguridad: copia de
respaldo en tecnologías de la
información o informática. Es
una copia de los datos
originales que se realiza con
el fin de disponer de un
medio de recuperarlos en caso
de su pérdida. La pérdida de
datos es muy común, el 66%de
los usuarios de internet han
sufrido una pérdida de datos
en algún momento.
Sistemas de alimentación ininterrumpida: es
un dispositivo que gracias a sus baterías
u otros elementos almacenadores de
energía, puede proporcionar energía
eléctrica por un tiempo limitado y
durante un apagón eléctrico a todos los
dispositivos que tenga conectados. Otras
de las funciones que se pueden adicionar
a estos equipos es la de mejorar la
calidad de la energía eléctrica que llega
a las cargas filtrando subidas y bajadas
de tensión y eliminando armónicos de la
red en el caso de usar corriente alterna.
9. Amenazas y fraudes
● Software espía: Es un tipo de malware que recopila información
de un ordenador y después la transmite a una entidad externa,
sin el conocimiento del propietario. Algunos ejemplos de
spywares son: el troyano, los Hijackers y el adware.Otras
amenazas son: crackers, personas que vulneran los sistemas de
seguridad; phising, consiste en suplantar la identidad; cookies,
que permiten consultar la actividad previa del usuario, a un
sitio web.
10. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
● Algunos hábitos saludables para defenderse de las
amenazas de internet son: cambiar de contraseña cada
cierto tiempo, instalar antivirus, activar el firewall,
descargar documentos solo de lugares oficiales, hacer
copias externas de seguridad, actualizar regularmente el
dispositivo y no dar demasiada información en redes
sociales.
Explicación por avast
11. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
Licencias informáticas: Es un tipo de software privado, en el
que sus propietarios establecen los derechos de distribución,
modificación, cesión, etc.
Intercambio de software redes peer to peer, es una red de
ordenadores en la que todos o algunos aspectos funcionan sin
clientes, ni servidores fijos, sino una serie de nodos que se
comportan iguales entre sí.
Licencia de software - Wikipedia, la enciclopedia libre