SlideShare una empresa de Scribd logo
PRESENTADO POR: CARLOS MUELAS MORALES
GRADO-ONCE TRES
PRESENTADO A: JHON REBER CERTUCHE
INSTITUCION EDUCATIVA EZEQUIEL HUTADO
SILVIA-CAUCA
2014
Introducción del tema
 La seguridad informática es un medio por el cual podemos encontrar o conocer nuevas
evoluciones que pasan por nuestro entorno a medida que el tiempo pase.
 Por lo tanto podemos aprender a encontrar nuevos conocimientos en nosotros y mantener una
gran experiencia que será de gran utilidad para nuestro futuro que será muy propia y único
que nace dentro de si mismo.
 De esta manera podemos decir que todos estos temas aprendidos en la institución educativa
Ezequiel hurtado son un gran conocimiento para mantener en nuestras mentes que de aquí a
mañana nos puede servir de mucho para aplicarlas.
 Por un lado podemos afirmar que algún día podemos depender de todas las técnicas
aprendidas en nuestra institución que nos permitirá resolver nuestros problemas económicos
etc.
 Y para finalizar damos a conocer que todos los sistemas tecnológicos aprendidos en nuestra
institución son muy importantes para la vida, porque nos muestra la calidad en educación y
practica de todo lo aprendido durante el periodo académico.
 Por ultimo hacerles saber que mi futuro depende de si mismo. Lo que hoy hacemos, serán de
gran utilidad para mañana, y la única forma de conseguir estos logros es aprovechando al
máximo en nuestro estudio para poder encontrar lo que tanto sueña.
Tabla de contenido
 1-Que es la seguridad informática? Para continuar presione este botón
 2-Caracteristicas principales
 3-Ventajas
 4-Como funciona?
 5-Recomendaciones
 6-Seguridad informática en el proceso educativo
 7-Galeria de imágenes
 8-Reflexión del tema
 9-Webgrafia
 10-Paginas recomendados
 11-Agredecimiento
 Institución educativa Ezequiel hurtado
SEGURIDAD INFORMATICA:
Es el área de informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta, y especialmente , la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional incluyendo información y equipos
físicos tales como los mismos computadores. Nadie a cargo de seguridad debe terminar
quien y cuando se pueden tomar acciones apropiados sobre un ítem en especifico. Cuando se
trata de la seguridad de una compañía, lo que es apropiado varia la de organización a
organización. Independientemente, cualquier compañía de una red debe de tener una
política de seguridad que dirija a conveniencia y coordinación
Características de la seguridad informática
 Consiste en asegurar que los recursos del sistema de información(materia
informático o programas) sea utilizados de la manera mas apropiada y que el
acceso a la información allí contenida así como su modificación, solo sea posible a
través de las personas que se encuentren acreditadas y dentro de los limites de su
autorización:
 Para que un sistema sea considerado seguro debe cumplir con las siguientes
características:
 INTEGRIDAD: la información producida es de calidad porque no puede ser
modificada porque no esta autorizado:
 CONFIDENCIALIDAD: la información solo debe ser elegible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista:
 DISPONIBILIDAD: la información debe estar disponible cuando se la necesita:
 IRREFUTABILIDAD: (NO RECHAZO) que no se puede negar la autoría de quien
provee de dicha información:
Ventajas de la seguridad informática
 El descubrimiento mas importante del siglo xx a sido sin duda la computadora, que esta provocando
cambios en nuestra sociedad cuya importancia hoy solo podemos intuir, y que los provocara aun mas
en el futuro. En la actualidad, en nuestro entorno esta prácticamente controlado por las nuevas
tecnologías, que a medida que transcurre el tiempo, avanzan sin limites y en ocasiones son
utilizados incorrectamente provocando daños en el mismo sistema en el que han sido creados. Es
indudable el crecimiento de la importancia que tiene el procesamiento de la información en el
funcionamiento de cualquier organización.
 La pasibilidad de interconectarse a través de redes, a abierto nuevos horizontes a las empresas para
mejorar su productividad y poder explorar mas allá de las fronteras nacionales, lo cual lógicamente
a traído consigo, la aplicación de nuevas amenazas para los sistemas de información.
 Hoy es imposible hablar de un sistema cien por ciento seguro, sencillamente porque el costo de la
seguridad total es de muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre
perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones
puntuales, tener un sistema de seguridad muy acotado les impediría hacer mas negocios.
 El trabajo que se presenta a continuación, esta enfocado a las políticas de seguridad informática
(PSI) que surgen como una herramienta organizacional para concientizar a cada uno de los miembros
de una organización sobre la importancia de y sensibilidad de la información y servicios críticos.
 Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocio:
Como funciona la seguridad informática?
 Un sistema informática puede ser protegido desde un punto de vista
lógico, (software) o físico (hardware) por otra parte, las amenazas
pueden proceder de programas dañinos que se conectan a internet e
ingresan a distintos sistemas.
 De la misma forma también están los conocidos virus de acción directa
que son aquellos que los que hacen es ejecutarse rápidamente y
extenderse por todo el equipo trayendo el contagio de todo lo que
encuentren a su paso.
 Los virus cifrados, los de arranque, los del fichero o de los sobre
escrituras con igualmente de otros de los peligros contagios mas
importantes que pueden afectar a nuestro ordenador
 Entre las herramientas mas usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, la
Recomendaciones de seguridad informática
 Todos los días aparecen nuevos programas que ponen en peligro los nuevos
datos y aplicaciones que tenemos en nuestra pc. Esos programas utilizan las
redes para propagarse lo que asen que el pc del despacho, como el de nuestra
casa, aulas, servidores, etc. se ven amenazados, pudiendo afectar también a
los demás equipos conectados a la red.
 Por esto hemos publicado estas guía que pretenden ayudar a mejorar la
protección de nuestros equipos y evitar algunos problemas de seguridad. Pero
recuerde, la seguridad informática no solo depende del CTIC, esta empieza
por proteger su pc, la seguridad informática también es cosa suya.
Seguridad informática en los procesos educativos
 El presente trabajo aborda una mirada sobre el presente y el
futuro de la seguridad informática, a partir de los elementos
aportados de la investigación que se realiza, visto como un
aspecto esencial del mejoramiento profesional y humano de los
usuarios de las tecnologías informáticas en sus labores
profesionales; y otros referentes sobre la Educación Digital,
Convergencia Tecnológica y Educación en Seguridad
informática, como una necesidad emergente en los saberes,
conductas y formas de actuar de los usuarios de estos recursos
en la sociedad actual y futura.
Palabras Claves: Tecnologías, Tecnologías Informáticas
(TI), Educación Digital, Convergencia Tecnológica.
Reflexiones Finales sobre
Galería de imágenes
Reflexión del tema (seguridad informática)
 Internet es una herramienta que le ha permitido al hombre
mayor conectividad, comunicación y acceso libre a la
información. Esta evolución, representada en la Web 2.0,
ha logrado que áreas como la educación, gobiernos y
medios de comunicación tengan grandes avances
permitiendo a los usuarios mayor flexibilidad en sus
operaciones diarias, mayor acceso a la educación y por
ende, la facilidad de estar informado en cualquier momento
del día.
 Lamentablemente, si bien Internet ofrece grandes ventajas,
bibliografía
 Ramio Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1
(texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición
impresa). Libro electrónico gratuito disponible en la página Web del
autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de
Publicaciones EUI 1999.
Páginas recomendadas
 Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar
que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
agradecimiento
 De esta manera ya vamos finalizando los temas que ya dimos a conocer el día
de hoy que de mi parte fue un gran gusto mostrarles esto que ase parte de mi
trabajo personal, y también darle mis sinceros agradecimientos a todos
ustedes por haberme prestado su atención a un trabajo personal que
acabamos de conocer que fue realizado por m i persona, y brindarles un poco
del tema de seguridad informática que es una gran tecnología que explora
cada día en nuestro mundo.
 Por lo tanto de mi parte desearles éxitos en sus labores de trabajo que sigan
adelante y decirles de mi parte que estemos siempre seguros de algo que se
va a tratar para tener un mejor futuro y seguro.
 Y por ultimo solo recordarles que de mi parte fue un gran placer mostrar mis
consultas a ustedes que para muchos será de gran ayuda o apoyo para su vida,
y muy aplicable para los nuevas industrias que llegaran después.
temas aprendidos en:
 Profesor--John Robert Certuche
 Alumno-- Carlos Muelas Morales

Más contenido relacionado

La actualidad más candente

Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luisa Correa
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
facebook completado
facebook completadofacebook completado
facebook completado
mitzihermosa
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Jack Daniel Cáceres Meza
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
GwenWake
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
BethsabeHerreraTrujillo
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
Victor Hugo Imbaquingo Dueñaas
 

La actualidad más candente (19)

Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 

Destacado

La informatica
La informatica La informatica
La informatica
joealez
 
Juan camilo angel informatica
Juan camilo angel informaticaJuan camilo angel informatica
Juan camilo angel informaticaJUANCAX90
 
4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART 4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART
Roxana Ruiz
 
Arquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/MackenzieArquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/Mackenzie
Vivaldo Jose Breternitz
 
Mba.fgv.gp18 gap
Mba.fgv.gp18 gapMba.fgv.gp18 gap
Mba.fgv.gp18 gap
difusaodiapositiva
 
Decreto-Lei 121/2013 de 22 de agosto
 Decreto-Lei 121/2013 de 22 de agosto Decreto-Lei 121/2013 de 22 de agosto
Decreto-Lei 121/2013 de 22 de agosto
Fernando Barroso
 
[E book][project] apostila gerenciamento de projetos
[E book][project]   apostila gerenciamento de projetos[E book][project]   apostila gerenciamento de projetos
[E book][project] apostila gerenciamento de projetoswssouza
 
Ideas politcas jhon look
Ideas politcas jhon lookIdeas politcas jhon look
Ideas politcas jhon lookOmar Eduardo
 
Charla CM Summit
Charla CM SummitCharla CM Summit
Charla CM SummitJoacoco
 
17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osxGustavo Kahil
 
Twitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiarTwitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiar
Jose Vargas
 
Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)Marcos Eterno Cunha
 
Zirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapaZirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapa
Tknika - ikate
 

Destacado (20)

La informatica
La informatica La informatica
La informatica
 
Juan camilo angel informatica
Juan camilo angel informaticaJuan camilo angel informatica
Juan camilo angel informatica
 
Servicos de internet
Servicos de internetServicos de internet
Servicos de internet
 
4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART 4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART
 
Arquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/MackenzieArquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/Mackenzie
 
Mba.fgv.gp18 gap
Mba.fgv.gp18 gapMba.fgv.gp18 gap
Mba.fgv.gp18 gap
 
Decreto-Lei 121/2013 de 22 de agosto
 Decreto-Lei 121/2013 de 22 de agosto Decreto-Lei 121/2013 de 22 de agosto
Decreto-Lei 121/2013 de 22 de agosto
 
Sexualidade e amor
Sexualidade e amorSexualidade e amor
Sexualidade e amor
 
[E book][project] apostila gerenciamento de projetos
[E book][project]   apostila gerenciamento de projetos[E book][project]   apostila gerenciamento de projetos
[E book][project] apostila gerenciamento de projetos
 
Ideas politcas jhon look
Ideas politcas jhon lookIdeas politcas jhon look
Ideas politcas jhon look
 
2 virtualizacao
2 virtualizacao2 virtualizacao
2 virtualizacao
 
Charla CM Summit
Charla CM SummitCharla CM Summit
Charla CM Summit
 
Adaptació
AdaptacióAdaptació
Adaptació
 
17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx
 
Presentation i
Presentation iPresentation i
Presentation i
 
Doc2
Doc2Doc2
Doc2
 
Twitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiarTwitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiar
 
Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)
 
Aula02 091121203421-phpapp01
Aula02 091121203421-phpapp01Aula02 091121203421-phpapp01
Aula02 091121203421-phpapp01
 
Zirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapaZirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapa
 

Similar a seguridad informatica

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
Jdgc2304
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a seguridad informatica (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 

Último

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

seguridad informatica

  • 1. PRESENTADO POR: CARLOS MUELAS MORALES GRADO-ONCE TRES PRESENTADO A: JHON REBER CERTUCHE INSTITUCION EDUCATIVA EZEQUIEL HUTADO SILVIA-CAUCA 2014
  • 2. Introducción del tema  La seguridad informática es un medio por el cual podemos encontrar o conocer nuevas evoluciones que pasan por nuestro entorno a medida que el tiempo pase.  Por lo tanto podemos aprender a encontrar nuevos conocimientos en nosotros y mantener una gran experiencia que será de gran utilidad para nuestro futuro que será muy propia y único que nace dentro de si mismo.  De esta manera podemos decir que todos estos temas aprendidos en la institución educativa Ezequiel hurtado son un gran conocimiento para mantener en nuestras mentes que de aquí a mañana nos puede servir de mucho para aplicarlas.  Por un lado podemos afirmar que algún día podemos depender de todas las técnicas aprendidas en nuestra institución que nos permitirá resolver nuestros problemas económicos etc.  Y para finalizar damos a conocer que todos los sistemas tecnológicos aprendidos en nuestra institución son muy importantes para la vida, porque nos muestra la calidad en educación y practica de todo lo aprendido durante el periodo académico.  Por ultimo hacerles saber que mi futuro depende de si mismo. Lo que hoy hacemos, serán de gran utilidad para mañana, y la única forma de conseguir estos logros es aprovechando al máximo en nuestro estudio para poder encontrar lo que tanto sueña.
  • 3. Tabla de contenido  1-Que es la seguridad informática? Para continuar presione este botón  2-Caracteristicas principales  3-Ventajas  4-Como funciona?  5-Recomendaciones  6-Seguridad informática en el proceso educativo  7-Galeria de imágenes  8-Reflexión del tema  9-Webgrafia  10-Paginas recomendados  11-Agredecimiento  Institución educativa Ezequiel hurtado
  • 4. SEGURIDAD INFORMATICA: Es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente , la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional incluyendo información y equipos físicos tales como los mismos computadores. Nadie a cargo de seguridad debe terminar quien y cuando se pueden tomar acciones apropiados sobre un ítem en especifico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la de organización a organización. Independientemente, cualquier compañía de una red debe de tener una política de seguridad que dirija a conveniencia y coordinación
  • 5. Características de la seguridad informática  Consiste en asegurar que los recursos del sistema de información(materia informático o programas) sea utilizados de la manera mas apropiada y que el acceso a la información allí contenida así como su modificación, solo sea posible a través de las personas que se encuentren acreditadas y dentro de los limites de su autorización:  Para que un sistema sea considerado seguro debe cumplir con las siguientes características:  INTEGRIDAD: la información producida es de calidad porque no puede ser modificada porque no esta autorizado:  CONFIDENCIALIDAD: la información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista:  DISPONIBILIDAD: la información debe estar disponible cuando se la necesita:  IRREFUTABILIDAD: (NO RECHAZO) que no se puede negar la autoría de quien provee de dicha información:
  • 6. Ventajas de la seguridad informática  El descubrimiento mas importante del siglo xx a sido sin duda la computadora, que esta provocando cambios en nuestra sociedad cuya importancia hoy solo podemos intuir, y que los provocara aun mas en el futuro. En la actualidad, en nuestro entorno esta prácticamente controlado por las nuevas tecnologías, que a medida que transcurre el tiempo, avanzan sin limites y en ocasiones son utilizados incorrectamente provocando daños en el mismo sistema en el que han sido creados. Es indudable el crecimiento de la importancia que tiene el procesamiento de la información en el funcionamiento de cualquier organización.  La pasibilidad de interconectarse a través de redes, a abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar mas allá de las fronteras nacionales, lo cual lógicamente a traído consigo, la aplicación de nuevas amenazas para los sistemas de información.  Hoy es imposible hablar de un sistema cien por ciento seguro, sencillamente porque el costo de la seguridad total es de muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer mas negocios.  El trabajo que se presenta a continuación, esta enfocado a las políticas de seguridad informática (PSI) que surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia de y sensibilidad de la información y servicios críticos.  Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocio:
  • 7. Como funciona la seguridad informática?  Un sistema informática puede ser protegido desde un punto de vista lógico, (software) o físico (hardware) por otra parte, las amenazas pueden proceder de programas dañinos que se conectan a internet e ingresan a distintos sistemas.  De la misma forma también están los conocidos virus de acción directa que son aquellos que los que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo el contagio de todo lo que encuentren a su paso.  Los virus cifrados, los de arranque, los del fichero o de los sobre escrituras con igualmente de otros de los peligros contagios mas importantes que pueden afectar a nuestro ordenador  Entre las herramientas mas usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la
  • 8. Recomendaciones de seguridad informática  Todos los días aparecen nuevos programas que ponen en peligro los nuevos datos y aplicaciones que tenemos en nuestra pc. Esos programas utilizan las redes para propagarse lo que asen que el pc del despacho, como el de nuestra casa, aulas, servidores, etc. se ven amenazados, pudiendo afectar también a los demás equipos conectados a la red.  Por esto hemos publicado estas guía que pretenden ayudar a mejorar la protección de nuestros equipos y evitar algunos problemas de seguridad. Pero recuerde, la seguridad informática no solo depende del CTIC, esta empieza por proteger su pc, la seguridad informática también es cosa suya.
  • 9. Seguridad informática en los procesos educativos  El presente trabajo aborda una mirada sobre el presente y el futuro de la seguridad informática, a partir de los elementos aportados de la investigación que se realiza, visto como un aspecto esencial del mejoramiento profesional y humano de los usuarios de las tecnologías informáticas en sus labores profesionales; y otros referentes sobre la Educación Digital, Convergencia Tecnológica y Educación en Seguridad informática, como una necesidad emergente en los saberes, conductas y formas de actuar de los usuarios de estos recursos en la sociedad actual y futura. Palabras Claves: Tecnologías, Tecnologías Informáticas (TI), Educación Digital, Convergencia Tecnológica. Reflexiones Finales sobre
  • 11. Reflexión del tema (seguridad informática)  Internet es una herramienta que le ha permitido al hombre mayor conectividad, comunicación y acceso libre a la información. Esta evolución, representada en la Web 2.0, ha logrado que áreas como la educación, gobiernos y medios de comunicación tengan grandes avances permitiendo a los usuarios mayor flexibilidad en sus operaciones diarias, mayor acceso a la educación y por ende, la facilidad de estar informado en cualquier momento del día.  Lamentablemente, si bien Internet ofrece grandes ventajas,
  • 12. bibliografía  Ramio Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.
  • 13. Páginas recomendadas  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
  • 14. agradecimiento  De esta manera ya vamos finalizando los temas que ya dimos a conocer el día de hoy que de mi parte fue un gran gusto mostrarles esto que ase parte de mi trabajo personal, y también darle mis sinceros agradecimientos a todos ustedes por haberme prestado su atención a un trabajo personal que acabamos de conocer que fue realizado por m i persona, y brindarles un poco del tema de seguridad informática que es una gran tecnología que explora cada día en nuestro mundo.  Por lo tanto de mi parte desearles éxitos en sus labores de trabajo que sigan adelante y decirles de mi parte que estemos siempre seguros de algo que se va a tratar para tener un mejor futuro y seguro.  Y por ultimo solo recordarles que de mi parte fue un gran placer mostrar mis consultas a ustedes que para muchos será de gran ayuda o apoyo para su vida, y muy aplicable para los nuevas industrias que llegaran después.
  • 15. temas aprendidos en:  Profesor--John Robert Certuche  Alumno-- Carlos Muelas Morales