SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMÁTICA
JENNY ASCENCIÓN TUNUBALÁ
ONCE DOS
2014
INSTITUCIÓN EDUCATIVA
EZEQUIEL HURTADO
INTRODUCCIÓN:
Es conjunto de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de
la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan
tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos
que en ella se encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas.
Leer más: http://www.monografias.com/trabajos82/laseguridad-informatica/la-seguridadinformatica.shtml#ixzz2uXyKkZRo
TABLA DE CONTENDO
. Que es la seguridad informática.
. Características.
. Ventajas.
. Como funciona.
. Recomendaciones.
. S.I. en los procesos educativos.
. Galería de imágenes.
. Conclusión o reflexión del tema.
. Web grafía.
. Pagina recomendada.
. Agradecimientos.
LA SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas, orientados a
proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
Consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su
autorización.
Leer más: http://www.monografias.com/trabajos82/laseguridad-informatica/la-seguridadinformatica.shtml#ixzz2uY1o8B82
CARACTERISTICA:

La seguridad informática consiste en asegurar que los
recursos del sistema de información (material informático o
programas), sean utilizados de la manera más apropiada y
que el acceso a la información allí contenida así como su
modificación, sólo sea posible a través de las personas que
se encuentren acreditadas y dentro de los límites de su
autorización.
VENTAJAS
• La seguridad informática se encargados de asegurar la
integridad y privacidad de la información de un sistema
informático y sus usuarios.
• Crea buenas medidas de seguridad que evitan daños y
problemas que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que
técnicas, aplicaciones y dispositivos de seguridad que
utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la información y
los equipos de los usuarios.
• Capacita a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer.
http://clubensayos.com/Tecnolog%C3%ADa/SeguridadInformatica-Ventajas-Y-Desventajas/436448.html
COMO FUNCIONA
Entre las herramientas más usuales de la seguridad
informática, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el
uso de contraseñas.
Todas ellas de gran utilidad como también lo son los
conocidos sistemas de detección de intrusos, también
conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se
encuentran en nuestro sistema informático y que lo que
realizan es una recopilación de información del mismo para
luego ofrecérsela a un dispositivo externo sin contar con
nuestra autorización en ningún momento.
http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
RECOMENDACIÓN

La recomendación que les hago es que nunca deben dejar
que otras personas y redes sociales tengan acceso a la
información que tu has impuesto en la pagina, porque
pueden borrarla, ir en contra de las reglas de la pagina etc.
cuando verdaderamente tu no lo hiciste, sino la persona que
tubo acceso a tu información.
S. I. EN LOS PROCESOS EDUCATIVOS

. Las instituciones educativas han sido también beneficiados

de este programa, que ayuda no solo a los estudiantes si no
a los profesores.
Con esto la educación no ha tenido probabilidades de que
descubran los datos y archivos que son de suma
importancia para la institución.
CONCLUSIÓN

 Este programa de seguridad informática es muy
importante tener encueta por las funciones que o frece y
la fácil utilidad que se logra con la practica que le servirá
para mantener seguro los archivos.
WEBGRAFÍA

 http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2uXyKkZRo
 http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2uY1o8B82

 http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-InformaticaVentajas-Y-Desventajas/436448.html
 http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
 http://www.medellin.edu.co/sites/Educativo/Estudiantes/Noticias/Pag
inas/ED36_PMT_SeguridadInformatica.aspx
PAGINA RECOMENDADA
 www.monografias.com
 clubensayos.com

 bossecurity.blogspot.com
 www.medellin.edu.co
 es.wikipedia.org
 protejete.wordpress.com
 www.rincondelvago.com
 www.yahoo.com
 www.youtube.com
 megatendenciasseguridadinformatica.blogspot.com
AGRADECIMIENTOS

 En primer lugar agradecer a todos los compañeros y
lectores, espero que les agrade nuestro trabajo, y le sea
de gran utilidad. Nuestro objetivo es brindar la información
que consideramos que es una buen uso en el mundo de
la tecnología.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.
 
Ensayo
EnsayoEnsayo
Ensayo
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TIC
TICTIC
TIC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Trabajo en slideshare mirith acevedo
Trabajo en slideshare mirith acevedoTrabajo en slideshare mirith acevedo
Trabajo en slideshare mirith acevedomacevedodeca
 
Componentes informaticos
Componentes informaticosComponentes informaticos
Componentes informaticosBAYONASIERRA
 
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014Enlaces Sostenibles Green Drinks
 
Lecciones para una clase de ingles
Lecciones para una clase de inglesLecciones para una clase de ingles
Lecciones para una clase de inglesMJBBDILLA
 
Jesus la provision en tu incredulidad
Jesus la provision en tu incredulidadJesus la provision en tu incredulidad
Jesus la provision en tu incredulidadJulián Rojas Herrán
 
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014Enlaces Sostenibles Green Drinks
 

Destacado (20)

Matriz implementacic3b3n pei
Matriz implementacic3b3n peiMatriz implementacic3b3n pei
Matriz implementacic3b3n pei
 
Bestandserhebung Kita+KTPF 2010.pdf
Bestandserhebung Kita+KTPF 2010.pdfBestandserhebung Kita+KTPF 2010.pdf
Bestandserhebung Kita+KTPF 2010.pdf
 
Monatsbericht-201102.pdf
Monatsbericht-201102.pdfMonatsbericht-201102.pdf
Monatsbericht-201102.pdf
 
Calidad proyecto1
Calidad proyecto1Calidad proyecto1
Calidad proyecto1
 
Ntic´s ecci
Ntic´s ecciNtic´s ecci
Ntic´s ecci
 
11-10AusstellungseröffnungStiftungWilde.pdf
11-10AusstellungseröffnungStiftungWilde.pdf11-10AusstellungseröffnungStiftungWilde.pdf
11-10AusstellungseröffnungStiftungWilde.pdf
 
Edmodo
EdmodoEdmodo
Edmodo
 
Presentacion blog
Presentacion blogPresentacion blog
Presentacion blog
 
Trabajo en slideshare mirith acevedo
Trabajo en slideshare mirith acevedoTrabajo en slideshare mirith acevedo
Trabajo en slideshare mirith acevedo
 
Componentes informaticos
Componentes informaticosComponentes informaticos
Componentes informaticos
 
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014
Bogotá Green Drinks / Enlaces Sostenibles Recuento de presentaciones 2014
 
Lecciones para una clase de ingles
Lecciones para una clase de inglesLecciones para una clase de ingles
Lecciones para una clase de ingles
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
BWHS 2011_Abrechnungsjahr_2010_web.pdf
BWHS 2011_Abrechnungsjahr_2010_web.pdfBWHS 2011_Abrechnungsjahr_2010_web.pdf
BWHS 2011_Abrechnungsjahr_2010_web.pdf
 
Adolescencia
AdolescenciaAdolescencia
Adolescencia
 
Jesus la provision en tu incredulidad
Jesus la provision en tu incredulidadJesus la provision en tu incredulidad
Jesus la provision en tu incredulidad
 
Ag2 hubo un-momento
Ag2 hubo un-momentoAg2 hubo un-momento
Ag2 hubo un-momento
 
Barranquet sesionive
Barranquet sesioniveBarranquet sesionive
Barranquet sesionive
 
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014
Enlaces Sostenibles / Bogotá Greendrinks/ Presentaciones 2013-2014
 
Registro de avance educativo
Registro de avance educativoRegistro de avance educativo
Registro de avance educativo
 

Similar a SEGURIDAD INFORMÁTICA

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática eduardosd
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 

Similar a SEGURIDAD INFORMÁTICA (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

SEGURIDAD INFORMÁTICA

  • 1. SEGURIDAD INFORMÁTICA JENNY ASCENCIÓN TUNUBALÁ ONCE DOS 2014 INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
  • 2. INTRODUCCIÓN: Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Leer más: http://www.monografias.com/trabajos82/laseguridad-informatica/la-seguridadinformatica.shtml#ixzz2uXyKkZRo
  • 3. TABLA DE CONTENDO . Que es la seguridad informática. . Características. . Ventajas. . Como funciona. . Recomendaciones. . S.I. en los procesos educativos. . Galería de imágenes. . Conclusión o reflexión del tema. . Web grafía. . Pagina recomendada. . Agradecimientos.
  • 4. LA SEGURIDAD INFORMATICA Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Leer más: http://www.monografias.com/trabajos82/laseguridad-informatica/la-seguridadinformatica.shtml#ixzz2uY1o8B82
  • 5. CARACTERISTICA: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 6. VENTAJAS • La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. http://clubensayos.com/Tecnolog%C3%ADa/SeguridadInformatica-Ventajas-Y-Desventajas/436448.html
  • 7. COMO FUNCIONA Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas. Todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
  • 8. RECOMENDACIÓN La recomendación que les hago es que nunca deben dejar que otras personas y redes sociales tengan acceso a la información que tu has impuesto en la pagina, porque pueden borrarla, ir en contra de las reglas de la pagina etc. cuando verdaderamente tu no lo hiciste, sino la persona que tubo acceso a tu información.
  • 9. S. I. EN LOS PROCESOS EDUCATIVOS . Las instituciones educativas han sido también beneficiados de este programa, que ayuda no solo a los estudiantes si no a los profesores. Con esto la educación no ha tenido probabilidades de que descubran los datos y archivos que son de suma importancia para la institución.
  • 10.
  • 11. CONCLUSIÓN  Este programa de seguridad informática es muy importante tener encueta por las funciones que o frece y la fácil utilidad que se logra con la practica que le servirá para mantener seguro los archivos.
  • 12. WEBGRAFÍA  http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2uXyKkZRo  http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2uY1o8B82  http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-InformaticaVentajas-Y-Desventajas/436448.html  http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html  http://www.medellin.edu.co/sites/Educativo/Estudiantes/Noticias/Pag inas/ED36_PMT_SeguridadInformatica.aspx
  • 13. PAGINA RECOMENDADA  www.monografias.com  clubensayos.com  bossecurity.blogspot.com  www.medellin.edu.co  es.wikipedia.org  protejete.wordpress.com  www.rincondelvago.com  www.yahoo.com  www.youtube.com  megatendenciasseguridadinformatica.blogspot.com
  • 14. AGRADECIMIENTOS  En primer lugar agradecer a todos los compañeros y lectores, espero que les agrade nuestro trabajo, y le sea de gran utilidad. Nuestro objetivo es brindar la información que consideramos que es una buen uso en el mundo de la tecnología.