SlideShare una empresa de Scribd logo
Se entiende por seguridad informática al
conjunto de normas, procedimientos
y herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la
información que reside en un sistema de
información.
Cada día más y más personas mal
intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red
informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas.
Concepto del Tema:
La seguridad informática es la disciplina
que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras
y confiables, para el procesamiento de
datos en sistemas informáticos.
consiste en asegurar que los recursos del
sistema de información (material
informático o programas) de una
organización sean utilizados de la manera
que se decidió y que el acceso a la
información allí contenida, así como su
♥La seguridad informática se resume, por
lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean
los que se supone que son
Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de
información
Evitar el rechazo: garantizar de que no
pueda negar una operación realizada.
Autenticación: asegurar que sólo los
¿Qué es un Software de Seguridad?
es importante que tengamos en cuenta que
lo mejor es adquirir algún software de
seguridad que sea un poco más complejo y
lógicamente más eficiente para reducir los
riesgos en nuestro sistemas, especialmente
si utilizamos la pc para la descarga de
archivos o para navegar por Internet
teniendo en cuenta que estos son los dos
canales por donde mas viajan los virus y
los archivos dañinos. En este sentido, lo
que hace el software de seguridad es
precisamente filtrar todos estos
¿Qué es Deep Freeze?
Deep Freeze es un software que se
clasifica como de tipo "reinicie y
restaure" (Reboot and Restore)
desarrollado por la compañía
Canadiense Faronics en 1996.
¿Cual es su funcionamiento?

Deep Freeze es un controlador del núcleo
que protege la integridad del disco duro
redirigiendo la información que se va a
escribir en el disco duro o partición
protegida, dejando la información original
intacta. Las escrituras redirigidas
desaparecen cuando el sistema es
reiniciado, restaurando el equipo a su
estado original. Esto permite a los usuarios
realizar cambios originales en el equipo,
por ejemplo para probar cambios
Fi
n!

Hecho Por: Gabriela
Tisalema

Más contenido relacionado

La actualidad más candente

Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Arquitectura de una red de ATM
Arquitectura de una red de ATMArquitectura de una red de ATM
Arquitectura de una red de ATM
Aptitud Emprendedora
 
Software Testing (1)
Software Testing (1)Software Testing (1)
Software Testing (1)
Manuel Capel-Tunon
 
2.2 relación de cmm con psp y tsp
2.2 relación de cmm con psp  y tsp2.2 relación de cmm con psp  y tsp
2.2 relación de cmm con psp y tsp
eeelllkkk
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
Juan Carlos Olivares Rojas
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
jiplaza
 
1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño
Luis Fernando Aguas Bucheli
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
djelektro
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
Mario A Moreno Rocha
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
Yesith Valencia
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
Liz321
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
Cesar Antonio Doncel
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
ayreonmx
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Calidad de Software
Calidad de SoftwareCalidad de Software
Calidad de Software
AnaMelba MH
 
Modelo TSP
Modelo TSPModelo TSP
Modelo TSP
Ivan Vidal
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
Alejandra Rios
 

La actualidad más candente (20)

Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Arquitectura de una red de ATM
Arquitectura de una red de ATMArquitectura de una red de ATM
Arquitectura de una red de ATM
 
Software Testing (1)
Software Testing (1)Software Testing (1)
Software Testing (1)
 
2.2 relación de cmm con psp y tsp
2.2 relación de cmm con psp  y tsp2.2 relación de cmm con psp  y tsp
2.2 relación de cmm con psp y tsp
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Calidad de Software
Calidad de SoftwareCalidad de Software
Calidad de Software
 
Modelo TSP
Modelo TSPModelo TSP
Modelo TSP
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 

Similar a Seguridad de Software.

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
lilibeth-5
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
1201lauralinzan
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
Jorge Victor Velasquez Roque
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
AlfredoyAlfredo
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
sergiokike99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
kikebaeza99
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
JairoyGerman
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 

Similar a Seguridad de Software. (20)

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Seguridad de Software.

  • 1.
  • 2.
  • 3. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
  • 4. Concepto del Tema: La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su
  • 5.
  • 6. ♥La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los
  • 7. ¿Qué es un Software de Seguridad? es importante que tengamos en cuenta que lo mejor es adquirir algún software de seguridad que sea un poco más complejo y lógicamente más eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde mas viajan los virus y los archivos dañinos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos
  • 8.
  • 9. ¿Qué es Deep Freeze? Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía Canadiense Faronics en 1996.
  • 10. ¿Cual es su funcionamiento? Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios