SlideShare una empresa de Scribd logo
1 de 7
Benemérita y Centenaria Escuela Normal del Estado de Durango. 
Licenciatura en Educación Primaria 1ºB 
“LAS TIC EN LA EDUCACION” 
Problemas de seguridad física 
e informática. 
PROFESOR: JORGE PAZ PADRÓN 
ESTUDIANTE: TANIA GABRIELA PARGA CABRALES
¿Qué es seguridad 
informática? 
La seguridad informática se enfoca en la protección de 
la infraestructura computaciona l y todo lo relacionado 
con es ta. 
Comprende: 
 Software 
 Bases de datos 
 Metadatos 
 Archivos 
Y todo lo que la organi zación valore act ivo y s igni f ique 
un r iesgo s i és ta l lega a manos de ot ras per sonas , se 
encarga de la seguridad en e l medio informático 
( v i r u s ) , pudiendo encontrar información en diferentes 
medios o formas . 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
¿Y los virus 
informáticos…? 
T iene por objeto AL T E RAR E L NORMAL FUNCIONAMI ENTO DE 
UNA COMPUTADORA, s in el permi so o el conocimiento del 
usuario, por medio de alojamiento del código del v i r u s 
en la memor ia RAM de la computadora. 
Tomando posteriorment e el control de l o s servicios 
básicos del sistema operativo, infectando archivos 
ejecutables que sean llamados para su ejecución; l o s 
vi rus pueden des t rui r los datos almacenados en un 
ordenador, aunque también existen otros que se 
caracterizan por ser molestos. Los v i r u s informáticos 
tienen, básicamente, l a función de propagarse a través 
de un sof tware, son muy nocivos y algunos cont ienen 
además una carga dañina. 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
E l pr imer vi rus que atacó fue 
l lamado creeper, creado en 
1972; éste emitía 
periódicamente en l a pantalla 
el mensaje: "soy una 
enredadera. . . 
agár rame si puedes" 
DATO 
CURIOSO 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
Seguridad 
informática 
Afor tunadamente exi s te la 
Segur idad Informát ica que 
protege la inf raes t ructura de las 
computadora y di seña las normas para que el s i s tema 
sea seguro y conf iable. 
E s tos es tán di señados para proteger los archivos , los t res 
elementos que l o s conforman son: La información que 
contiene, la infraestructura y l o s usuarios (son l a s personas 
que ut i l i zan la información, pero a la vez es tas presentan 
normas para que tengan un buen s i s tema de segur idad, 
mejorando el funcionamiento de l o s programas).
Soluciones de 
seguridad 
informática 
 CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e rmi t e n b l o q u e a r e l 
a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o rma lme n t e u n a 
i n t r a n e t y p u e d e n imp l eme n t a r s e e n h a r dwa r e , e n s o f twa r e o l a 
c omb i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x ami n a r l o s me n s a j e s q u e 
e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o 
c ump l e n c o n l a s n o rma s d e s e g u r i d a d . 
 ENCAMINADORES ESPECIALES: s o n e n c ami n a d o r e s d e a l t a 
v e l o c i d a d q u e p o s e e n u n h a r dwa r e e s p e c í f i c o p a r a a c e l e r a r l a s 
f u n c i o n e s d e e n c ami n ami e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n 
i p s e c . 
 ANAL I ZADORE S DE VULNERABI L IDADE S : e s u n s o f twa r e q u e 
c omp r u e b a p r o b l ema s d e s e g u r i d a d e n a r c h i v o s y p r o g r ama s 
c omo c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a dmi n i s t r a c i ó n d e l 
s i s t ema , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l ema s y 
mo s t r a n d o u n i n f o rme d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a 
d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e 
f o rma a u t omá t i c a o ma n u a l , n o s mu e s t r a u n i n f o rme d e l a s 
a c t u a l i z a c i o n e s i n s t a l a d a s , i n c omp l e t a s y l a s r e c ome n d a c i o n e s .
Problemas de Seguridad Física e Informatica

Más contenido relacionado

La actualidad más candente

Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
karimoika
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
gpmeneses27
 
Presentacion digital power point 1
Presentacion digital power point 1Presentacion digital power point 1
Presentacion digital power point 1
Vielka Reece
 

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
A1 S1 Lilia Chih
A1 S1 Lilia ChihA1 S1 Lilia Chih
A1 S1 Lilia Chih
 
PREZI TUTTO
PREZI TUTTOPREZI TUTTO
PREZI TUTTO
 
Web 2.0 y web 3.0
Web 2.0 y web 3.0Web 2.0 y web 3.0
Web 2.0 y web 3.0
 
Memory ram
Memory ramMemory ram
Memory ram
 
Tarea 2012
Tarea 2012Tarea 2012
Tarea 2012
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
 
Seguridad de la red
Seguridad de la redSeguridad de la red
Seguridad de la red
 
Presentacion digital power point 1
Presentacion digital power point 1Presentacion digital power point 1
Presentacion digital power point 1
 
Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor.
 
curriculum actualizado enero 2017
curriculum actualizado enero 2017curriculum actualizado enero 2017
curriculum actualizado enero 2017
 
Mandala relaciones laborales
Mandala relaciones laboralesMandala relaciones laborales
Mandala relaciones laborales
 
Lectura objetiva de la imagen el color
Lectura objetiva de la imagen el colorLectura objetiva de la imagen el color
Lectura objetiva de la imagen el color
 
Poster mtu
Poster  mtuPoster  mtu
Poster mtu
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 

Similar a Problemas de Seguridad Física e Informatica

Open sourse
Open sourseOpen sourse
Open sourse
Jhema CH
 

Similar a Problemas de Seguridad Física e Informatica (20)

Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus
VirusVirus
Virus
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Anti virus
Anti virusAnti virus
Anti virus
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
 
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
 
Open sourse
Open sourseOpen sourse
Open sourse
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

Problemas de Seguridad Física e Informatica

  • 1. Benemérita y Centenaria Escuela Normal del Estado de Durango. Licenciatura en Educación Primaria 1ºB “LAS TIC EN LA EDUCACION” Problemas de seguridad física e informática. PROFESOR: JORGE PAZ PADRÓN ESTUDIANTE: TANIA GABRIELA PARGA CABRALES
  • 2. ¿Qué es seguridad informática? La seguridad informática se enfoca en la protección de la infraestructura computaciona l y todo lo relacionado con es ta. Comprende:  Software  Bases de datos  Metadatos  Archivos Y todo lo que la organi zación valore act ivo y s igni f ique un r iesgo s i és ta l lega a manos de ot ras per sonas , se encarga de la seguridad en e l medio informático ( v i r u s ) , pudiendo encontrar información en diferentes medios o formas . K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 3. ¿Y los virus informáticos…? T iene por objeto AL T E RAR E L NORMAL FUNCIONAMI ENTO DE UNA COMPUTADORA, s in el permi so o el conocimiento del usuario, por medio de alojamiento del código del v i r u s en la memor ia RAM de la computadora. Tomando posteriorment e el control de l o s servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución; l o s vi rus pueden des t rui r los datos almacenados en un ordenador, aunque también existen otros que se caracterizan por ser molestos. Los v i r u s informáticos tienen, básicamente, l a función de propagarse a través de un sof tware, son muy nocivos y algunos cont ienen además una carga dañina. K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 4. E l pr imer vi rus que atacó fue l lamado creeper, creado en 1972; éste emitía periódicamente en l a pantalla el mensaje: "soy una enredadera. . . agár rame si puedes" DATO CURIOSO K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 5. Seguridad informática Afor tunadamente exi s te la Segur idad Informát ica que protege la inf raes t ructura de las computadora y di seña las normas para que el s i s tema sea seguro y conf iable. E s tos es tán di señados para proteger los archivos , los t res elementos que l o s conforman son: La información que contiene, la infraestructura y l o s usuarios (son l a s personas que ut i l i zan la información, pero a la vez es tas presentan normas para que tengan un buen s i s tema de segur idad, mejorando el funcionamiento de l o s programas).
  • 6. Soluciones de seguridad informática  CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e rmi t e n b l o q u e a r e l a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o rma lme n t e u n a i n t r a n e t y p u e d e n imp l eme n t a r s e e n h a r dwa r e , e n s o f twa r e o l a c omb i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x ami n a r l o s me n s a j e s q u e e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o c ump l e n c o n l a s n o rma s d e s e g u r i d a d .  ENCAMINADORES ESPECIALES: s o n e n c ami n a d o r e s d e a l t a v e l o c i d a d q u e p o s e e n u n h a r dwa r e e s p e c í f i c o p a r a a c e l e r a r l a s f u n c i o n e s d e e n c ami n ami e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n i p s e c .  ANAL I ZADORE S DE VULNERABI L IDADE S : e s u n s o f twa r e q u e c omp r u e b a p r o b l ema s d e s e g u r i d a d e n a r c h i v o s y p r o g r ama s c omo c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a dmi n i s t r a c i ó n d e l s i s t ema , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l ema s y mo s t r a n d o u n i n f o rme d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e f o rma a u t omá t i c a o ma n u a l , n o s mu e s t r a u n i n f o rme d e l a s a c t u a l i z a c i o n e s i n s t a l a d a s , i n c omp l e t a s y l a s r e c ome n d a c i o n e s .