Seguridad en Informática
Darío Hernán Tombe Tombe
Once Dos
Institución Educativa Ezequiel Hurtado
2014
Instrucción
Que podemos encontrar cosas que
nos puedan servir sobre la
seguridad informática así podemos
saber como realizaremos algo con
seguridad y no pesar que estamos
incumpliendo, la seguridad
informática
Contenido
 Que es seguridad informática
 Caracteristicas
 Ventajas
 Como funcionan
 Recomendación. Personales vista
 S.I en los procesos educativos
 Galería de imágenes
 Conclusión o reflexión del tema
 Web grafía
 Paginas recomendadas
 Agradecimiento
Seguridad Informática
 Seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas,
no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.

 Un sistema informático puede ser protegido
 con el desarrollo de software o físico vinculado al
mantenimiento eléctrico, por ejemplo. Por otra parte, las
amenazas pueden proceder desde programas dañinos que
se instalan en la computadora del usuario (como un virus)
o llegar por vía remota (los delincuentes que se conectan
a Internet e ingresan a distintos sistemas
Caracteristicas
 La Seguridad de la Información se ha
convertido en un área clave en el mundo
interconectado de hoy. Día a día, en los
principales medios de comunicación se repiten
los ataques de virus, hackers y otros peligros
tecnológicos. Desde el ámbito corporativo y la
búsqueda de profesionales en Seguridad
Informática se ha duplicado y la tendencia
sigue en aumento.
Ventajas
 • La seguridad informática se encargados de asegurar la
integridad y privacidad de la información de un sistema
informático y sus usuarios.
 • Crea buenas medidas de seguridad que evitan daños y
problemas que pueden ocasionar intrusos.
 • Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad que utilizando
aplicaciones de protección: cortafuegos, antivirus, anti
espías, encriptación de la información y uso de contraseñas,
protegen la información
Como funcionan
 Las funciones del Administrador de Seguridad Informática serán
definidas evitando conflictos de interés, por tanto deberá ser
independiente del Gerente o responsable de la administración de
las Tecnologías de Información y Comunicaciones. Mucho mejor si
depende directamente de la Gerencia General.

 Dentro de sus funciones al menos deben estar:
 Proponer a la institución .las políticas, normas y procedimientos
de seguridad informática;
 - Documentar e implementar las políticas, normas y
procedimientos de seguridad informática aprobadas por la Junta o
Consejo;
Recomendaciones
 Todos los días aparecen nuevos programas que ponen en
peligro los datos y aplicaciones que tenemos en nuestros
PCs. Esos programas utilizan las redes para propagarse lo
que hace que el PC del despacho, como el de nuestra
casa, aulas, servidores, etc., se vean amenazados,
pudiendo además afectar a los demás equipos conectados
a la red.
 Por esto hemos publicado está guía que pretende
ayudar a que mejoremos la protección de nuestros
equipos y evitar algunos problemas de seguridad. Pero
recuerde, la seguridad informática no solo depende del
STIC, está empieza por proteger su PC, la seguridad
informática también es cosa suya.
Seguridad informática en los procesos
educativos
 Acelerado el crecimiento del volumen de la
información precisa que su elaboración, su
procesamiento y su transmisión se realice en un
marco de seguridad física y lógica. Ello toma
mayor importancia cuando aprender a proceder
con la información, servicios y medios se realiza
en un contexto escolar en el cual están presentes
las Tecnologías Informáticas
Galería de imágenes
Conclusión
 Debemos saber cuales son
las normas de seguridad
informática para que así
no nos hagan daño por
medio de las paginas
Reflexión
 Debemos reflexionar de
lo que asemos siempre
en cuando sepamos la
normas de seguridad
informática
Web grafía
 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-
seguridad-informatica-consiste-en.html
 http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-
Y-Desventajas/436448.html
 http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica.shtml#ixzz2uY1o8B82
 http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-
la.html
 https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica
 http://1blogdeseguridad.wordpress.com/
 http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
Pagina de recomendaciones
http://www.monografias.com/
trabajos82/la-seguridad-
informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B
82
Agradecimiento
AGRADESCO ALAS
PERSONAS QUE CUMPLAN
CON LAS Normas de
seguridad informática
SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

  • 1.
    Seguridad en Informática DaríoHernán Tombe Tombe Once Dos Institución Educativa Ezequiel Hurtado 2014
  • 2.
    Instrucción Que podemos encontrarcosas que nos puedan servir sobre la seguridad informática así podemos saber como realizaremos algo con seguridad y no pesar que estamos incumpliendo, la seguridad informática
  • 3.
    Contenido  Que esseguridad informática  Caracteristicas  Ventajas  Como funcionan  Recomendación. Personales vista  S.I en los procesos educativos  Galería de imágenes  Conclusión o reflexión del tema  Web grafía  Paginas recomendadas  Agradecimiento
  • 4.
    Seguridad Informática  Seguridadinformática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.   Un sistema informático puede ser protegido  con el desarrollo de software o físico vinculado al mantenimiento eléctrico, por ejemplo. Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas
  • 5.
    Caracteristicas  La Seguridadde la Información se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y la búsqueda de profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en aumento.
  • 6.
    Ventajas  • Laseguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información
  • 7.
    Como funcionan  Lasfunciones del Administrador de Seguridad Informática serán definidas evitando conflictos de interés, por tanto deberá ser independiente del Gerente o responsable de la administración de las Tecnologías de Información y Comunicaciones. Mucho mejor si depende directamente de la Gerencia General.   Dentro de sus funciones al menos deben estar:  Proponer a la institución .las políticas, normas y procedimientos de seguridad informática;  - Documentar e implementar las políticas, normas y procedimientos de seguridad informática aprobadas por la Junta o Consejo;
  • 8.
    Recomendaciones  Todos losdías aparecen nuevos programas que ponen en peligro los datos y aplicaciones que tenemos en nuestros PCs. Esos programas utilizan las redes para propagarse lo que hace que el PC del despacho, como el de nuestra casa, aulas, servidores, etc., se vean amenazados, pudiendo además afectar a los demás equipos conectados a la red.  Por esto hemos publicado está guía que pretende ayudar a que mejoremos la protección de nuestros equipos y evitar algunos problemas de seguridad. Pero recuerde, la seguridad informática no solo depende del STIC, está empieza por proteger su PC, la seguridad informática también es cosa suya.
  • 9.
    Seguridad informática enlos procesos educativos  Acelerado el crecimiento del volumen de la información precisa que su elaboración, su procesamiento y su transmisión se realice en un marco de seguridad física y lógica. Ello toma mayor importancia cuando aprender a proceder con la información, servicios y medios se realiza en un contexto escolar en el cual están presentes las Tecnologías Informáticas
  • 10.
  • 11.
    Conclusión  Debemos sabercuales son las normas de seguridad informática para que así no nos hagan daño por medio de las paginas
  • 12.
    Reflexión  Debemos reflexionarde lo que asemos siempre en cuando sepamos la normas de seguridad informática
  • 13.
    Web grafía  http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la- seguridad-informatica-consiste-en.html  http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas- Y-Desventajas/436448.html  http://www.monografias.com/trabajos82/la-seguridad-informatica/la- seguridad-informatica.shtml#ixzz2uY1o8B82  http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica- la.html  https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica  http://1blogdeseguridad.wordpress.com/  http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
  • 14.
  • 15.
    Agradecimiento AGRADESCO ALAS PERSONAS QUECUMPLAN CON LAS Normas de seguridad informática