SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA
REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS
INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
AÑO LECTIVO: 2014
SILVIA CAUCA
GRADO : 11-2
INTRODUCCIÓN
Debido a que en estos tiempos se ve el aumento de compañías que permiten a
sus socios y proveedores acceder a sus bases de información, por lo tanto es
importante saber los recursos tecnológicos de la empresa. Estas necesitan una
protección para controlar su acceso al sistema y los derechos de nosotros los
usuarios informáticos, los mismos procedimientos se aplican cuando se accede
ala compañía atreves de internet debido a las tendencias creacientes hacia un
estilo de vida muy nómada de hoy en día .
CONTENIDO
1) Que es seguridad informática.
2) Características.
3)Ventajas.
4) Desventajas.
5) Como Funciona.
6) Recomendaciones Personales.
7) Seguridad Informática en los Procesos Educativos.
8) Galería de imágenes.
9) Conclusión o reflexión.
10)Web grafía.
11) Paginas Recomendadas.
12) Agradecimientos.
¿QUE ES SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (base de datos, metadatos
archivos), hardware y todo lo que la organización valore (activo) y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
CARACTERÍSTICAS
INTEGRIDAD: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad con que
fue prevista.
DISPONIBILIDAD: la información debe estar disponible cuando se la necesita.
IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría de quien provee de dicha información.
VENTAJAS
La seguridad informática se encarga de asegurar la integridad y privacidad de
la información de un sistema informático y sus usuarios.
Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas, protegen la información y los equipos de los usuarios.
Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
DESVENTAJAS
La seguridad absoluta no es posible y la seguridad informática es un conjunto
de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos
En los equipos más desactualizados un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos. la
mayoría de los sitios web requieren inicios de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo. recordarlas en ocasiones en muy difícil.
COMO FUNCIONA
La proliferación de ataques cibernéticos ha causado que tanto empresas como
usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor
al querer dar clic a un video o link compartido por alguno de nuestros conocidos
pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos
de problemas al ser vulnerada nuestra computadora.
Por otra parte acceder a la seguridad también se torna una historia de terror
para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes
barreras y si bien se está consciente de la importancia de la prevención en
muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para
“mentes genios”. Pero la realidad es que es mucho más sencillo de lo que
parece y es que la seguridad comienza con la “seguridad” de uno mismo y para
ello es sustancial comprender cómo es que ésta funciona.
RECOMENDACIONES PERSONALES
Proteger bien nuestras cuentas.
Proteger las contraseñas de nuestras cuentas.
No dar clic en todas las paginas en la red.
Proteger los equipos de virus informáticos.
Actualizar los antivirus antes de que expidan.
No exponer nuestros archivos privados a otras personas.
SEGURIDAD INFORMÁTICA EN LOS
PROCESOS EDUCATIVOS
La principal particularidad de una plataforma educativa consiste en el uso
masivo que los menores hacen de ella. El futuro de la seguridad de las
plataformas educativas, en opinión de los expertos, se divide entre los que
consideran que el incremento de su utilización es directamente
proporcional a los problemas de seguridad y los que consideran que habrá
que estar alerta y adoptar una postura proactiva. Existen diversas normas
que repercuten en la seguridad de la información, tanto en el ámbito
legislativo como relativas a las buenas prácticas.
CONCLUSIÓN O REFLEXIÓN
Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas
que quieren hacernos un mal .
También debemos proteger nuestras cuentas en la red de personas que pueden
suplantar nuestras identidades en la web jaqueando nuestras cuentas de
Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .
WEB GRAFÍA
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracterist
icas-principales_30.html
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-
Y-Desventajas/436448.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
https://www.certsuperior.com/SeguridadInformatica.aspx
PAGINAS RECOMENDADAS
http://www.google.com/
http://www.youtube.com/?gl=CO&tab=w1
http://es.wikipedia.org/wiki/Wikipedia:Portada
https://www.facebook.com/
https://login.live.com/
https://twitter.com/
https://accounts.google.com/
http://www.yahoo.com/
http://www.search.ask.com/
GRACIAS POR SU
TIEMPO

Más contenido relacionado

La actualidad más candente

Microsoft Operating System Vulnerabilities
Microsoft Operating System VulnerabilitiesMicrosoft Operating System Vulnerabilities
Microsoft Operating System Vulnerabilities
Information Technology
 
Information System Security
Information System Security Information System Security
Information System Security
Syed Asif Sherazi
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
IT Security Presentation
IT Security PresentationIT Security Presentation
IT Security Presentation
elihuwalker
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

La actualidad más candente (20)

Information security
Information securityInformation security
Information security
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Microsoft Operating System Vulnerabilities
Microsoft Operating System VulnerabilitiesMicrosoft Operating System Vulnerabilities
Microsoft Operating System Vulnerabilities
 
Network security
Network securityNetwork security
Network security
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
 
Information System Security
Information System Security Information System Security
Information System Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mobile security
Mobile securityMobile security
Mobile security
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
IT Security Presentation
IT Security PresentationIT Security Presentation
IT Security Presentation
 
Network Security
Network SecurityNetwork Security
Network Security
 
Cyber security ppt
Cyber security pptCyber security ppt
Cyber security ppt
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Defence in Depth Architectural Decisions
Defence in Depth Architectural DecisionsDefence in Depth Architectural Decisions
Defence in Depth Architectural Decisions
 
CISSP Cheatsheet.pdf
CISSP Cheatsheet.pdfCISSP Cheatsheet.pdf
CISSP Cheatsheet.pdf
 
System security
System securitySystem security
System security
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Similar a Seguridad informatica

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 

Similar a Seguridad informatica (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO AÑO LECTIVO: 2014 SILVIA CAUCA GRADO : 11-2
  • 2. INTRODUCCIÓN Debido a que en estos tiempos se ve el aumento de compañías que permiten a sus socios y proveedores acceder a sus bases de información, por lo tanto es importante saber los recursos tecnológicos de la empresa. Estas necesitan una protección para controlar su acceso al sistema y los derechos de nosotros los usuarios informáticos, los mismos procedimientos se aplican cuando se accede ala compañía atreves de internet debido a las tendencias creacientes hacia un estilo de vida muy nómada de hoy en día .
  • 3. CONTENIDO 1) Que es seguridad informática. 2) Características. 3)Ventajas. 4) Desventajas. 5) Como Funciona. 6) Recomendaciones Personales. 7) Seguridad Informática en los Procesos Educativos. 8) Galería de imágenes. 9) Conclusión o reflexión. 10)Web grafía. 11) Paginas Recomendadas. 12) Agradecimientos.
  • 4. ¿QUE ES SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (base de datos, metadatos archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 5. CARACTERÍSTICAS INTEGRIDAD: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. DISPONIBILIDAD: la información debe estar disponible cuando se la necesita. IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 6. VENTAJAS La seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. DESVENTAJAS La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria. Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 8. COMO FUNCIONA La proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora. Por otra parte acceder a la seguridad también se torna una historia de terror para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes barreras y si bien se está consciente de la importancia de la prevención en muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para “mentes genios”. Pero la realidad es que es mucho más sencillo de lo que parece y es que la seguridad comienza con la “seguridad” de uno mismo y para ello es sustancial comprender cómo es que ésta funciona.
  • 9. RECOMENDACIONES PERSONALES Proteger bien nuestras cuentas. Proteger las contraseñas de nuestras cuentas. No dar clic en todas las paginas en la red. Proteger los equipos de virus informáticos. Actualizar los antivirus antes de que expidan. No exponer nuestros archivos privados a otras personas.
  • 10. SEGURIDAD INFORMÁTICA EN LOS PROCESOS EDUCATIVOS La principal particularidad de una plataforma educativa consiste en el uso masivo que los menores hacen de ella. El futuro de la seguridad de las plataformas educativas, en opinión de los expertos, se divide entre los que consideran que el incremento de su utilización es directamente proporcional a los problemas de seguridad y los que consideran que habrá que estar alerta y adoptar una postura proactiva. Existen diversas normas que repercuten en la seguridad de la información, tanto en el ámbito legislativo como relativas a las buenas prácticas.
  • 11. CONCLUSIÓN O REFLEXIÓN Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas que quieren hacernos un mal . También debemos proteger nuestras cuentas en la red de personas que pueden suplantar nuestras identidades en la web jaqueando nuestras cuentas de Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .