SlideShare una empresa de Scribd logo
 Aquí podremos encontrar la definiciones y las
explicaciones de la seguridad informática
q u e n e c e s i t a m o s p a r a
p r o t e g e r n u e s t r o s
e q u i p o s y a n o s o t r o s
m i s m o s , y a q u e
n e c e s i t a m o s
p r o t e g e r n o s d e l o s
 Que es seguridad
informática.
 Características de la
seguridad informática.
 Ventajas de la seguridad
informática.
 Como funciona la seguridad
informática.
 R e c o m e n d a c i o
n e s .
p r o c e s o s
e d u c a t i v o s .
 Galería de imágenes.
 Conclusión o reflexión
d e l t e m a .
 Webgrafía.
 Páginas
r e c o m e n d a d a s .
 A g r a d e c i m i e n
 La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende s o f t w a r e (b a s e s d e
d a t o s , m e t a d a t o s , a r c h i v o s ), h a r d w a r e y
todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información p r i v i l e g i a d a .
 L o p r i m e r o q u e d e b e m o s h a c e r e s
m a n t e n e r l a b u e n a s e g u r i d a d d e l
e s t a d o d e l a informática y s a b e r l a m a n e j a r
 Q u e n o l a c o g a n m a n o s i n a d e c u a d a s p a r a
e l p r o c e s o d e l a educación e n l a informática.
 La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información s e g u r o y c o n f i a b l e .
 Realizar cada día más
proyectos tecnologicos
 Avanzar en el proyecto en
la educación de la
informática
 Construir un buen
bienestar en la seguridad
en la informática
 La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos, m
étodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
 En los equipos más
desactualizados un
Recomendaciones.
 P r o p o n e r a la institución .las políticas, normas y procedimientos de seguridad informática
 D o c u m e n t a r e implementar las políticas, normas y procedimientos de seguridad informática
a p r o b a d a s p o r l a J u n t a o C o n s e j o ;
 V e r i f i c a r que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las
políticas, normas y procedimientos aprobados;
 T o m a r las acciones correctivas que garanticen la seguridad informática r e q u e r i d a , u n a
v e z q u e s e h a y a n i d e n t i f i c a d o v i o l a c i o n e s ;
 I d e n t i f i c a r e implementar herramientas de seguridad informática que aseguren que la
información y el equipamiento, no sean utilizados en perjuicio de la institución y l o s
u s u a r i o s ;
 C o n t r o l a r el uso Indebido (utilitarios) o herramientas ( manipulación d e l o s
d a t o s e n l o s d i f e r e n t e s s i s t e m a s ;
 D e s a r r o l l a r por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de
información y comunicaciones de la Institución.
 La educación debe ser una de las principales herramientas de seguridad
utilizada por la compañía , informar y educar a los usuarios, así como
evaluar la comprensión de la información que se les entregue es
necesario para mantener un alto nivel de seguridad . Evaluar nos
permitirá reforzar a los usuarios con más debilidad y utilizar a los
más habilidosos como apoyo en la campaña de educación. Desarrollar
un programa de educación en las empresas minimiza el riesgo,
aumenta el nivel de seguridad en la información, facilita e l u s o
d e l o s r e c u r s o s y h e r r a m i e n t a s
p o r p a r t e d e l o s u s u a r i o s y
a u m e n t a l a p r o d u c t i v i d a d d e l a
e m p r e s a e n t r e o t r o s b e n e f i c i o s .
Conclusión o reflexión del tema.
 La seguridad informática nos ayuda mucho para que nuestra
información no se pierda, ni para que nuestra información
l l e g u e a m a n o s d e p e r s o n a s q u e
n o s p u e d a n p e r j u d i c a r .
 Quisiera que todas las personas tomaran las precauciones que hemos
sugerido para que nadie pueda robar ningún tipo de información a
n i n g u n a p e r s o n a .
Webgrafía.
• w w w .w i k i p e d i a .o r g
• h t t p s ://w w w .g o o g l e .c o m /s e a r c h ? q =i m a g e n e s +d e +l a +s e g
u r i d a d +e n +l a +i n f o r m a t i c a &r l s =c o m .m i c r o s o f t :e s :%7B r
e f e r r e r :s o u r c e ? %7D &r l z =1I 7A U R U _ e s C O 499&t b m =i s c h &i m
g i l =9N h g q M _ n O r 1g K M %253A %253B h t t p s %253A %252F %252F e n c r y
p t e d -
t b n 0.g s t a t i c .c o m %252F i m a g e s %253F q %253D t b n %253A A N d 9G c
S O 64H V r 8_ V f _ 5n k X S C h e C L A T E Y t -
E S J v Wx S 3N O n p V 7O P I E H S R b S A %253B 666%253B 515%253B S 7p R 05A 9P
B G 3R M %253B h t t p %25253A %25252F %25252F s e g u i n f o 2012.b l o g s p o
t .c o m %25252F p %25252F i m a g e n e s -d e l -
t e m a .h t m l &s o u r c e =i u &u s g =_ _ g 8H 6h Z Wk 5Z n B r Z R V m 3q B j h J
9Z P 0%3D &s a =X &e i =g K U X U 9b y B 8e f k A f 3t o C A B Q &v e d =0C C s Q 9Q
E w A A &b i w =1366&b i h =643#f a c r c =_ &i m g d i i =_ &i m g r c =9N h g q M _
n O r 1g K M %253A %3B J d a i j r 8q q u q T m M %3B h t t p %253A %252F %252F p r
Páginas recomendadas.
• h t t p ://d e f i n i c i o n .d e /s e g u r i d a d -i n f o r m a t i c a /
• h t t p ://p r o t e j e t e .w o r d p r e s s .c o m /g d r _ p r i n c i p
a l /d e f i n i c i o n _ s i /
• h t t p ://e s .k i o s k e a .n e t /c o n t e n t s /622-
i n t r o d u c c i o n -a -l a -s e g u r i d a d -i n f o r m a t i c a
• h t t p ://e s .w i k i p e d i a .o r g /w i k i /S e g u r i d a d _ i n f o
r m %C 3%A 1t i c a
• h t t p ://w w w .m o n o g r a f i a s .c o m /t r a b a j o s 82/l a -
s e g u r i d a d -i n f o r m a t i c a /l a -s e g u r i d a d -
i n f o r m a t i c a .s h t m l
• h t t p ://w w w .g 3e k a r m y .c o m /%C 2%B F q u e -e s -l a -
s e g u r i d a d -i n f o r m a t i c a /
• h t t p ://w w w .a n e r d a t a .c o m /s e g u r i d a d -
i n f o r m a t i c a .h t m l
Agradezco a todos
los lectores por la
atención
p r e s t a d a .

Más contenido relacionado

Similar a Seguridad informática

Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
Kari Olortegui Vela
 
paquetes turísticos en el contexto post pandemia
paquetes turísticos en el contexto post pandemiapaquetes turísticos en el contexto post pandemia
paquetes turísticos en el contexto post pandemia
pablormanzano
 
Tic confio
Tic confioTic confio
Tic confio
Tatha Gutierrez
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
Tania Cabrales
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
Tania Cabrales
 
Diccionario pictórico.
Diccionario pictórico. Diccionario pictórico.
Diccionario pictórico.
Fernanda Vargas
 
Las tic en_la_sociedad
Las tic en_la_sociedadLas tic en_la_sociedad
Las tic en_la_sociedad
Garcia Pierre
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
LVMV99
 
Fundamentos gestion riesgo
Fundamentos gestion riesgoFundamentos gestion riesgo
Fundamentos gestion riesgo
YADIRARORA
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
Jose Bolaño
 
Fundamentos de la gestion de riesgos_IAFJSR
Fundamentos de la gestion de riesgos_IAFJSRFundamentos de la gestion de riesgos_IAFJSR
Fundamentos de la gestion de riesgos_IAFJSR
Mauri Rojas
 
Joce (tic´s) 2
Joce (tic´s) 2Joce (tic´s) 2
Joce (tic´s) 2
Jc1702n
 
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de ComputadorasProyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
calvarez1
 
Phii y Cmobity. Seguridad Vial Colaborativa
Phii y Cmobity. Seguridad Vial ColaborativaPhii y Cmobity. Seguridad Vial Colaborativa
Phii y Cmobity. Seguridad Vial Colaborativa
Jose Gomez Castaño
 
Directiva tic 2014
Directiva tic 2014Directiva tic 2014
Directiva tic 2014
Victor Misael Rivera Guerrero
 
Introduccionalacomputacionenlanubeisislicona
IntroduccionalacomputacionenlanubeisisliconaIntroduccionalacomputacionenlanubeisislicona
Introduccionalacomputacionenlanubeisislicona
Isis Licona
 
Tics
TicsTics
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
ProColombia
 
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
GorkyGabrielAriasDaz
 
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...
Actividad 1  arnold renteria - menaasesoria para el uso de las tic en la educ...Actividad 1  arnold renteria - menaasesoria para el uso de las tic en la educ...
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...
arnoldguapo
 

Similar a Seguridad informática (20)

Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 
paquetes turísticos en el contexto post pandemia
paquetes turísticos en el contexto post pandemiapaquetes turísticos en el contexto post pandemia
paquetes turísticos en el contexto post pandemia
 
Tic confio
Tic confioTic confio
Tic confio
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Diccionario pictórico.
Diccionario pictórico. Diccionario pictórico.
Diccionario pictórico.
 
Las tic en_la_sociedad
Las tic en_la_sociedadLas tic en_la_sociedad
Las tic en_la_sociedad
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
 
Fundamentos gestion riesgo
Fundamentos gestion riesgoFundamentos gestion riesgo
Fundamentos gestion riesgo
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Fundamentos de la gestion de riesgos_IAFJSR
Fundamentos de la gestion de riesgos_IAFJSRFundamentos de la gestion de riesgos_IAFJSR
Fundamentos de la gestion de riesgos_IAFJSR
 
Joce (tic´s) 2
Joce (tic´s) 2Joce (tic´s) 2
Joce (tic´s) 2
 
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de ComputadorasProyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
 
Phii y Cmobity. Seguridad Vial Colaborativa
Phii y Cmobity. Seguridad Vial ColaborativaPhii y Cmobity. Seguridad Vial Colaborativa
Phii y Cmobity. Seguridad Vial Colaborativa
 
Directiva tic 2014
Directiva tic 2014Directiva tic 2014
Directiva tic 2014
 
Introduccionalacomputacionenlanubeisislicona
IntroduccionalacomputacionenlanubeisisliconaIntroduccionalacomputacionenlanubeisislicona
Introduccionalacomputacionenlanubeisislicona
 
Tics
TicsTics
Tics
 
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...
 
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...
 
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...
Actividad 1  arnold renteria - menaasesoria para el uso de las tic en la educ...Actividad 1  arnold renteria - menaasesoria para el uso de las tic en la educ...
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Seguridad informática

  • 1.
  • 2.  Aquí podremos encontrar la definiciones y las explicaciones de la seguridad informática q u e n e c e s i t a m o s p a r a p r o t e g e r n u e s t r o s e q u i p o s y a n o s o t r o s m i s m o s , y a q u e n e c e s i t a m o s p r o t e g e r n o s d e l o s
  • 3.  Que es seguridad informática.  Características de la seguridad informática.  Ventajas de la seguridad informática.  Como funciona la seguridad informática.  R e c o m e n d a c i o n e s . p r o c e s o s e d u c a t i v o s .  Galería de imágenes.  Conclusión o reflexión d e l t e m a .  Webgrafía.  Páginas r e c o m e n d a d a s .  A g r a d e c i m i e n
  • 4.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende s o f t w a r e (b a s e s d e d a t o s , m e t a d a t o s , a r c h i v o s ), h a r d w a r e y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información p r i v i l e g i a d a .
  • 5.  L o p r i m e r o q u e d e b e m o s h a c e r e s m a n t e n e r l a b u e n a s e g u r i d a d d e l e s t a d o d e l a informática y s a b e r l a m a n e j a r  Q u e n o l a c o g a n m a n o s i n a d e c u a d a s p a r a e l p r o c e s o d e l a educación e n l a informática.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información s e g u r o y c o n f i a b l e .
  • 6.  Realizar cada día más proyectos tecnologicos  Avanzar en el proyecto en la educación de la informática  Construir un buen bienestar en la seguridad en la informática  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, m étodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  En los equipos más desactualizados un
  • 7. Recomendaciones.  P r o p o n e r a la institución .las políticas, normas y procedimientos de seguridad informática  D o c u m e n t a r e implementar las políticas, normas y procedimientos de seguridad informática a p r o b a d a s p o r l a J u n t a o C o n s e j o ;  V e r i f i c a r que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las políticas, normas y procedimientos aprobados;  T o m a r las acciones correctivas que garanticen la seguridad informática r e q u e r i d a , u n a v e z q u e s e h a y a n i d e n t i f i c a d o v i o l a c i o n e s ;  I d e n t i f i c a r e implementar herramientas de seguridad informática que aseguren que la información y el equipamiento, no sean utilizados en perjuicio de la institución y l o s u s u a r i o s ;  C o n t r o l a r el uso Indebido (utilitarios) o herramientas ( manipulación d e l o s d a t o s e n l o s d i f e r e n t e s s i s t e m a s ;  D e s a r r o l l a r por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de información y comunicaciones de la Institución.
  • 8.  La educación debe ser una de las principales herramientas de seguridad utilizada por la compañía , informar y educar a los usuarios, así como evaluar la comprensión de la información que se les entregue es necesario para mantener un alto nivel de seguridad . Evaluar nos permitirá reforzar a los usuarios con más debilidad y utilizar a los más habilidosos como apoyo en la campaña de educación. Desarrollar un programa de educación en las empresas minimiza el riesgo, aumenta el nivel de seguridad en la información, facilita e l u s o d e l o s r e c u r s o s y h e r r a m i e n t a s p o r p a r t e d e l o s u s u a r i o s y a u m e n t a l a p r o d u c t i v i d a d d e l a e m p r e s a e n t r e o t r o s b e n e f i c i o s .
  • 9.
  • 10. Conclusión o reflexión del tema.  La seguridad informática nos ayuda mucho para que nuestra información no se pierda, ni para que nuestra información l l e g u e a m a n o s d e p e r s o n a s q u e n o s p u e d a n p e r j u d i c a r .  Quisiera que todas las personas tomaran las precauciones que hemos sugerido para que nadie pueda robar ningún tipo de información a n i n g u n a p e r s o n a .
  • 11. Webgrafía. • w w w .w i k i p e d i a .o r g • h t t p s ://w w w .g o o g l e .c o m /s e a r c h ? q =i m a g e n e s +d e +l a +s e g u r i d a d +e n +l a +i n f o r m a t i c a &r l s =c o m .m i c r o s o f t :e s :%7B r e f e r r e r :s o u r c e ? %7D &r l z =1I 7A U R U _ e s C O 499&t b m =i s c h &i m g i l =9N h g q M _ n O r 1g K M %253A %253B h t t p s %253A %252F %252F e n c r y p t e d - t b n 0.g s t a t i c .c o m %252F i m a g e s %253F q %253D t b n %253A A N d 9G c S O 64H V r 8_ V f _ 5n k X S C h e C L A T E Y t - E S J v Wx S 3N O n p V 7O P I E H S R b S A %253B 666%253B 515%253B S 7p R 05A 9P B G 3R M %253B h t t p %25253A %25252F %25252F s e g u i n f o 2012.b l o g s p o t .c o m %25252F p %25252F i m a g e n e s -d e l - t e m a .h t m l &s o u r c e =i u &u s g =_ _ g 8H 6h Z Wk 5Z n B r Z R V m 3q B j h J 9Z P 0%3D &s a =X &e i =g K U X U 9b y B 8e f k A f 3t o C A B Q &v e d =0C C s Q 9Q E w A A &b i w =1366&b i h =643#f a c r c =_ &i m g d i i =_ &i m g r c =9N h g q M _ n O r 1g K M %253A %3B J d a i j r 8q q u q T m M %3B h t t p %253A %252F %252F p r
  • 12. Páginas recomendadas. • h t t p ://d e f i n i c i o n .d e /s e g u r i d a d -i n f o r m a t i c a / • h t t p ://p r o t e j e t e .w o r d p r e s s .c o m /g d r _ p r i n c i p a l /d e f i n i c i o n _ s i / • h t t p ://e s .k i o s k e a .n e t /c o n t e n t s /622- i n t r o d u c c i o n -a -l a -s e g u r i d a d -i n f o r m a t i c a • h t t p ://e s .w i k i p e d i a .o r g /w i k i /S e g u r i d a d _ i n f o r m %C 3%A 1t i c a • h t t p ://w w w .m o n o g r a f i a s .c o m /t r a b a j o s 82/l a - s e g u r i d a d -i n f o r m a t i c a /l a -s e g u r i d a d - i n f o r m a t i c a .s h t m l • h t t p ://w w w .g 3e k a r m y .c o m /%C 2%B F q u e -e s -l a - s e g u r i d a d -i n f o r m a t i c a / • h t t p ://w w w .a n e r d a t a .c o m /s e g u r i d a d - i n f o r m a t i c a .h t m l
  • 13. Agradezco a todos los lectores por la atención p r e s t a d a .