SlideShare una empresa de Scribd logo
1 de 10
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridad
de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos. Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en
medios o

soportes de almacenamiento, y juntos conforman la memoria secundaria del ordenador.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria RAM) como
externamente (en los
dispositivos de almacenamiento). Internamente, las
instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de
acceso
aleatorio) montados directamente en la placa base principal del
ordenador, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal. Estos
chips de
RAM constan de
conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son
almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica).
Por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces
de

conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de
almacenamiento externo pueden residir dentro de la CPU (disco duro) o fuera: unidades de
disquete, CD, DVD y otros.
Se le conoce como:
Memoria
flash, pendrive, memor
ia USB.

Se le conoce como:
Disco duro o Disco
rígido.

Disco Duro Externo.

Se le conoce como
disquete esta unidad
de almacenamiento
en la actualidad no
tiene mucho uso ya
que es una unidad
antigua.
Algunas Herramientas del sistema pueden ser:
-Liberador de espacio
-Desfragmentación de Disco
-Solución de problemas de Windows
-Restaurar Sistema
-Administrador de tareas
-Asistencia remota
-Centro de Actividades.
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la
información e informática es una copia de los datos originales que se realiza con el fin de disponer de un
medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y
usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque;
restaurar
una
pequeña
cantidad
de
archivos
que
pueden
haberse
eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc..
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Seguridad información protege datos

Más contenido relacionado

La actualidad más candente

Informatica2
Informatica2Informatica2
Informatica2grego95
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Dispositivos de almacenamiento y las necesidades que satisface 2
Dispositivos de almacenamiento y las necesidades que satisface 2Dispositivos de almacenamiento y las necesidades que satisface 2
Dispositivos de almacenamiento y las necesidades que satisface 2Erin Cortaza
 
MODULO I Fundamentos de la Computacion.pptx
MODULO I  Fundamentos de la Computacion.pptxMODULO I  Fundamentos de la Computacion.pptx
MODULO I Fundamentos de la Computacion.pptxrosagonzalez801141
 
Procesadores, memorias, discos duros
Procesadores, memorias, discos durosProcesadores, memorias, discos duros
Procesadores, memorias, discos duros99041710795
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoLuz Adriana
 
El computador maria gouves
El computador maria gouvesEl computador maria gouves
El computador maria gouvesfernanda.gouves
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
Diagnóstico de Informática - Pablo y Joaquín
Diagnóstico de Informática - Pablo y JoaquínDiagnóstico de Informática - Pablo y Joaquín
Diagnóstico de Informática - Pablo y Joaquíninformaticauriarte
 
Conceptos claves de hardware y sistema operativo
Conceptos claves de hardware y sistema operativoConceptos claves de hardware y sistema operativo
Conceptos claves de hardware y sistema operativoElena Battisti
 
Unidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosUnidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosNathaly Llaca
 
Herramientas informaticas que se usan para almacenar informacion de an cristina
Herramientas informaticas que se usan para almacenar informacion de an cristinaHerramientas informaticas que se usan para almacenar informacion de an cristina
Herramientas informaticas que se usan para almacenar informacion de an cristinacrisdirectioner
 
Herramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesarHerramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesaralanflowantrax
 
Perifericos d elamacenamiento
Perifericos d elamacenamientoPerifericos d elamacenamiento
Perifericos d elamacenamientolady orihuela
 
Diapositivas teoria general del sistema
Diapositivas teoria general del sistemaDiapositivas teoria general del sistema
Diapositivas teoria general del sistemaenayluis
 
exposicion cajas y perifericos
exposicion cajas y perifericosexposicion cajas y perifericos
exposicion cajas y perifericoshenry5337
 

La actualidad más candente (20)

Informatica2
Informatica2Informatica2
Informatica2
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Dispositivos de almacenamiento y las necesidades que satisface 2
Dispositivos de almacenamiento y las necesidades que satisface 2Dispositivos de almacenamiento y las necesidades que satisface 2
Dispositivos de almacenamiento y las necesidades que satisface 2
 
MODULO I Fundamentos de la Computacion.pptx
MODULO I  Fundamentos de la Computacion.pptxMODULO I  Fundamentos de la Computacion.pptx
MODULO I Fundamentos de la Computacion.pptx
 
Procesadores, memorias, discos duros
Procesadores, memorias, discos durosProcesadores, memorias, discos duros
Procesadores, memorias, discos duros
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El computador maria gouves
El computador maria gouvesEl computador maria gouves
El computador maria gouves
 
Cdhf
CdhfCdhf
Cdhf
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Diagnóstico de Informática - Pablo y Joaquín
Diagnóstico de Informática - Pablo y JoaquínDiagnóstico de Informática - Pablo y Joaquín
Diagnóstico de Informática - Pablo y Joaquín
 
Conceptos claves de hardware y sistema operativo
Conceptos claves de hardware y sistema operativoConceptos claves de hardware y sistema operativo
Conceptos claves de hardware y sistema operativo
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
claudia
claudiaclaudia
claudia
 
Unidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosUnidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericos
 
Herramientas informaticas que se usan para almacenar informacion de an cristina
Herramientas informaticas que se usan para almacenar informacion de an cristinaHerramientas informaticas que se usan para almacenar informacion de an cristina
Herramientas informaticas que se usan para almacenar informacion de an cristina
 
Herramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesarHerramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesar
 
Perifericos d elamacenamiento
Perifericos d elamacenamientoPerifericos d elamacenamiento
Perifericos d elamacenamiento
 
Diapositivas teoria general del sistema
Diapositivas teoria general del sistemaDiapositivas teoria general del sistema
Diapositivas teoria general del sistema
 
exposicion cajas y perifericos
exposicion cajas y perifericosexposicion cajas y perifericos
exposicion cajas y perifericos
 

Destacado

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Religiones más importantes en el mundo
Religiones más importantes en el mundoReligiones más importantes en el mundo
Religiones más importantes en el mundoNicole Granda
 
Industrial Training in PhoneGap Application
Industrial Training in PhoneGap ApplicationIndustrial Training in PhoneGap Application
Industrial Training in PhoneGap ApplicationArcadian Learning
 
6 Months Industrial Training in Spring Framework
6 Months Industrial Training in Spring Framework6 Months Industrial Training in Spring Framework
6 Months Industrial Training in Spring FrameworkArcadian Learning
 
Religiones mas importantes
Religiones  mas importantesReligiones  mas importantes
Religiones mas importantesLilia Siavichay
 
Dens evaginatus- a problem based approach
Dens evaginatus- a problem based approachDens evaginatus- a problem based approach
Dens evaginatus- a problem based approachAshok Ayer
 
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)GoIT
 
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1paul8331
 
ENC Times- February 04,2017
ENC Times- February 04,2017ENC Times- February 04,2017
ENC Times- February 04,2017ENC
 

Destacado (13)

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Religiones más importantes en el mundo
Religiones más importantes en el mundoReligiones más importantes en el mundo
Religiones más importantes en el mundo
 
Cabrera Florencia Analia
Cabrera Florencia AnaliaCabrera Florencia Analia
Cabrera Florencia Analia
 
Sistema de administración de información. Yetsaid Rondon CI:23.616.810
Sistema de administración de información. Yetsaid Rondon CI:23.616.810Sistema de administración de información. Yetsaid Rondon CI:23.616.810
Sistema de administración de información. Yetsaid Rondon CI:23.616.810
 
Industrial Training in PhoneGap Application
Industrial Training in PhoneGap ApplicationIndustrial Training in PhoneGap Application
Industrial Training in PhoneGap Application
 
Boxeo
BoxeoBoxeo
Boxeo
 
6 Months Industrial Training in Spring Framework
6 Months Industrial Training in Spring Framework6 Months Industrial Training in Spring Framework
6 Months Industrial Training in Spring Framework
 
Religiones mas importantes
Religiones  mas importantesReligiones  mas importantes
Religiones mas importantes
 
Dens evaginatus- a problem based approach
Dens evaginatus- a problem based approachDens evaginatus- a problem based approach
Dens evaginatus- a problem based approach
 
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)
Mobile Saturday. Тема 5. Особенности операционной системы iOS (Ольга Макаревич)
 
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
 
ENC Times- February 04,2017
ENC Times- February 04,2017ENC Times- February 04,2017
ENC Times- February 04,2017
 
L14. Anomaly Detection
L14. Anomaly DetectionL14. Anomaly Detection
L14. Anomaly Detection
 

Similar a Seguridad información protege datos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...Yuri Gomez
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadoracristianvillada
 
Terminologã­a bã¡sica_del_sistema_operativo
Terminologã­a  bã¡sica_del_sistema_operativoTerminologã­a  bã¡sica_del_sistema_operativo
Terminologã­a bã¡sica_del_sistema_operativograchika
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 
Memoria de un computador
Memoria de un computadorMemoria de un computador
Memoria de un computadorGERARDO ALFONSO
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Partes de una compu
Partes de una compuPartes de una compu
Partes de una compumiluna1999
 
innovaciones tecnologicas
innovaciones tecnologicasinnovaciones tecnologicas
innovaciones tecnologicasIanMartnez6
 
Resumen.hard.soft.internet
Resumen.hard.soft.internetResumen.hard.soft.internet
Resumen.hard.soft.internetHeidy Paz
 
Unidades de alamcenamiento y perifericos
Unidades de alamcenamiento y perifericosUnidades de alamcenamiento y perifericos
Unidades de alamcenamiento y perifericosMeiil Hernandez
 
Conceptos vistos en la unidad1
Conceptos vistos en la unidad1Conceptos vistos en la unidad1
Conceptos vistos en la unidad1Adolfo Ceron
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 

Similar a Seguridad información protege datos (20)

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadora
 
Terminologã­a bã¡sica_del_sistema_operativo
Terminologã­a  bã¡sica_del_sistema_operativoTerminologã­a  bã¡sica_del_sistema_operativo
Terminologã­a bã¡sica_del_sistema_operativo
 
Memoria de un computador
Memoria de un computadorMemoria de un computador
Memoria de un computador
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Memoria de un computador
Memoria de un computadorMemoria de un computador
Memoria de un computador
 
CONCEPTOS BASICOS
CONCEPTOS BASICOSCONCEPTOS BASICOS
CONCEPTOS BASICOS
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Presentación Grupo 1
Presentación Grupo 1Presentación Grupo 1
Presentación Grupo 1
 
Partes de una compu
Partes de una compuPartes de una compu
Partes de una compu
 
innovaciones tecnologicas
innovaciones tecnologicasinnovaciones tecnologicas
innovaciones tecnologicas
 
Resumen.hard.soft.internet
Resumen.hard.soft.internetResumen.hard.soft.internet
Resumen.hard.soft.internet
 
Unidades de alamcenamiento y perifericos
Unidades de alamcenamiento y perifericosUnidades de alamcenamiento y perifericos
Unidades de alamcenamiento y perifericos
 
Conceptos vistos en la unidad1
Conceptos vistos en la unidad1Conceptos vistos en la unidad1
Conceptos vistos en la unidad1
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad información protege datos

  • 1.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 3.
  • 4. Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria del ordenador. Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria RAM) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa base principal del ordenador, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica). Por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro de la CPU (disco duro) o fuera: unidades de disquete, CD, DVD y otros.
  • 5. Se le conoce como: Memoria flash, pendrive, memor ia USB. Se le conoce como: Disco duro o Disco rígido. Disco Duro Externo. Se le conoce como disquete esta unidad de almacenamiento en la actualidad no tiene mucho uso ya que es una unidad antigua.
  • 6. Algunas Herramientas del sistema pueden ser: -Liberador de espacio -Desfragmentación de Disco -Solución de problemas de Windows -Restaurar Sistema -Administrador de tareas -Asistencia remota -Centro de Actividades.
  • 7. Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
  • 8. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.