SlideShare une entreprise Scribd logo
1  sur  13
Seguridad
Informática
11-02
LUISA MARÍA CORREA MOSQUERA
TECNOLOGÍA E INFORMÁTICA
2014
INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
INTRODUCCIÓN
Aquí podremos encontrar la definiciones y las
explicaciones de la seguridad informática que necesitamos
para proteger nuestros equipos y a nosotros mismos, ya
que necesitamos protegernos de los virus y aprender que
tipos de antivirus podemos encontrar.

TABLA DE CONTENIDO


Que es seguridad informática.

Características de la seguridad informática.






Ventajas de la seguridad informática.
Como funciona la seguridad informática.




Recomendaciones.

La Seguridad Informática en los procesos educativos.
Galería de imágenes.




Conclusión o reflexión del tema.



Webgrafía.

Páginas recomendadas.


Agradecimientos.
Que es la Seguridad Informática


La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
Características de la Seguridad
Informática.


Lo primero que debemos hacer es mantener la buena seguridad del estado
de la informática y saberla manejar



Que no la cogan manos inadecuadas para el proceso de la educación en la
informática.



La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Ventajas


Realizar cada día más proyectos tecnologicos



Avanzar en el proyecto en la educación de la
informática



Construir un buen bienestar en la seguridad
en la informática

Desventajas



Crea buenas medidas de seguridad que evitan
daños y problemas que pueden ocasionar
intrusos.



La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.



En los equipos más desactualizados un
antivirus realmente efectivo puede ser muy
pesado, puede hacerlos más lenta, y ocupar
mucho espacio en memoria
Recomendaciones.


Proponer a la institución .las políticas, normas y procedimientos de seguridad
informática



Documentar e implementar las políticas, normas y procedimientos de seguridad
informática aprobadas por la Junta o Consejo;



Verificar que los usuarios de los distintos sistemas y recursos tecnológicos
cumplan con las políticas, normas y procedimientos aprobados;



Tomar las acciones correctivas que garanticen la seguridad informática requerida,
una vez que se hayan identificado violaciones;



Identificar e implementar herramientas de seguridad informática que aseguren
que la información y el equipamiento, no sean utilizados en perjuicio de la
institución y los usuarios;



Controlar el uso Indebido (utilitarios) o herramientas ( manipulación de los
datos en los diferentes sistemas;



Desarrollar por lo menos una vez al año, evaluaciones de seguridad a las
tecnologías de información y comunicaciones de la Institución.
La Seguridad Informática en los
procesos educativos.


La educación debe ser una de las principales herramientas de
seguridad utilizada por la compañía , informar y educar a los
usuarios, así como evaluar la comprensión de la información que
se les entregue es necesario para mantener un alto nivel de
seguridad . Evaluar nos permitirá reforzar a los usuarios con más
debilidad y utilizar a los más habilidosos como apoyo en la campaña
de educación. Desarrollar un programa de educación en las empresas
minimiza el riesgo, aumenta el nivel de seguridad en la
información, facilita el uso de los recursos y herramientas por
parte de los usuarios y aumenta la productividad de la empresa
entre otros beneficios.
Conclusión o reflexión del tema.


La seguridad informática nos ayuda mucho para que nuestra información no
se pierda, ni para que nuestra información llegue a manos de personas que
nos puedan perjudicar.



Quisiera que todas las personas tomaran las precauciones que hemos
sugerido para que nadie pueda robar ningún tipo de información a ninguna
persona.
Webgrafía.
Páginas recomendadas.
Agradecimientos.


Agradezco a todos los lectores por la atención prestada.

Contenu connexe

Tendances

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

Tendances (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

En vedette

1 centros de distribución
1 centros de distribución1 centros de distribución
1 centros de distribucióntayraflores
 
Plan de ciencias 3 bloque 1 las caracteristicas de los materiales
Plan de ciencias 3 bloque 1 las caracteristicas de los materialesPlan de ciencias 3 bloque 1 las caracteristicas de los materiales
Plan de ciencias 3 bloque 1 las caracteristicas de los materialesEMMANUEL MENDEZ
 
diseno para la comunicacion grafica
diseno para la comunicacion graficadiseno para la comunicacion grafica
diseno para la comunicacion graficaJ Ďaviid poveda
 
trois choses que j'aime a France
trois choses que j'aime a Francetrois choses que j'aime a France
trois choses que j'aime a FranceAngesha
 
MANUAL DE FUNCIONAMIENTO APAFA
MANUAL DE FUNCIONAMIENTO APAFAMANUAL DE FUNCIONAMIENTO APAFA
MANUAL DE FUNCIONAMIENTO APAFAtellinos
 
Material de trabajo
Material de trabajoMaterial de trabajo
Material de trabajorscisneros
 
ESS-Bilbao Initiative Workshop. High duty cycle RF Power Couplers
ESS-Bilbao Initiative Workshop. High duty cycle RF Power CouplersESS-Bilbao Initiative Workshop. High duty cycle RF Power Couplers
ESS-Bilbao Initiative Workshop. High duty cycle RF Power CouplersESS BILBAO
 
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...Gobierno
 
Elaboración de manuales de normas y procedimientos
Elaboración de manuales de normas y procedimientosElaboración de manuales de normas y procedimientos
Elaboración de manuales de normas y procedimientosargenisr81
 
BIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesBIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesGeomap GIS America
 

En vedette (20)

1 centros de distribución
1 centros de distribución1 centros de distribución
1 centros de distribución
 
Plan de ciencias 3 bloque 1 las caracteristicas de los materiales
Plan de ciencias 3 bloque 1 las caracteristicas de los materialesPlan de ciencias 3 bloque 1 las caracteristicas de los materiales
Plan de ciencias 3 bloque 1 las caracteristicas de los materiales
 
Material de apoyo
Material de apoyoMaterial de apoyo
Material de apoyo
 
diseno para la comunicacion grafica
diseno para la comunicacion graficadiseno para la comunicacion grafica
diseno para la comunicacion grafica
 
Gestión de proyectos ecaes
Gestión de proyectos ecaesGestión de proyectos ecaes
Gestión de proyectos ecaes
 
trois choses que j'aime a France
trois choses que j'aime a Francetrois choses que j'aime a France
trois choses que j'aime a France
 
Entregable 3
Entregable 3Entregable 3
Entregable 3
 
Informe final ultimo
Informe final ultimoInforme final ultimo
Informe final ultimo
 
Iso9001 2008
Iso9001 2008Iso9001 2008
Iso9001 2008
 
MANUAL DE FUNCIONAMIENTO APAFA
MANUAL DE FUNCIONAMIENTO APAFAMANUAL DE FUNCIONAMIENTO APAFA
MANUAL DE FUNCIONAMIENTO APAFA
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Habitos alimenticios
Habitos alimenticiosHabitos alimenticios
Habitos alimenticios
 
Material de trabajo
Material de trabajoMaterial de trabajo
Material de trabajo
 
Proyectocomin
ProyectocominProyectocomin
Proyectocomin
 
ESS-Bilbao Initiative Workshop. High duty cycle RF Power Couplers
ESS-Bilbao Initiative Workshop. High duty cycle RF Power CouplersESS-Bilbao Initiative Workshop. High duty cycle RF Power Couplers
ESS-Bilbao Initiative Workshop. High duty cycle RF Power Couplers
 
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...
Procedimiento Legislativo Presupuesto de ingresos, Presupuesto de Egresos y C...
 
Elaboración de manuales de normas y procedimientos
Elaboración de manuales de normas y procedimientosElaboración de manuales de normas y procedimientos
Elaboración de manuales de normas y procedimientos
 
BIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesBIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologies
 
Software
Software Software
Software
 

Similaire à Seguridad Informática: Definiciones y Recomendaciones

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similaire à Seguridad Informática: Definiciones y Recomendaciones (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad
Seguridad Seguridad
Seguridad
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Dernier

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Dernier (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad Informática: Definiciones y Recomendaciones

  • 1. Seguridad Informática 11-02 LUISA MARÍA CORREA MOSQUERA TECNOLOGÍA E INFORMÁTICA 2014 INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
  • 2. INTRODUCCIÓN Aquí podremos encontrar la definiciones y las explicaciones de la seguridad informática que necesitamos para proteger nuestros equipos y a nosotros mismos, ya que necesitamos protegernos de los virus y aprender que tipos de antivirus podemos encontrar. 
  • 3. TABLA DE CONTENIDO  Que es seguridad informática. Características de la seguridad informática.    Ventajas de la seguridad informática. Como funciona la seguridad informática.   Recomendaciones. La Seguridad Informática en los procesos educativos. Galería de imágenes.   Conclusión o reflexión del tema.   Webgrafía. Páginas recomendadas.  Agradecimientos.
  • 4. Que es la Seguridad Informática  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 5. Características de la Seguridad Informática.  Lo primero que debemos hacer es mantener la buena seguridad del estado de la informática y saberla manejar  Que no la cogan manos inadecuadas para el proceso de la educación en la informática.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 6. Ventajas  Realizar cada día más proyectos tecnologicos  Avanzar en el proyecto en la educación de la informática  Construir un buen bienestar en la seguridad en la informática Desventajas  Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho espacio en memoria
  • 7. Recomendaciones.  Proponer a la institución .las políticas, normas y procedimientos de seguridad informática  Documentar e implementar las políticas, normas y procedimientos de seguridad informática aprobadas por la Junta o Consejo;  Verificar que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las políticas, normas y procedimientos aprobados;  Tomar las acciones correctivas que garanticen la seguridad informática requerida, una vez que se hayan identificado violaciones;  Identificar e implementar herramientas de seguridad informática que aseguren que la información y el equipamiento, no sean utilizados en perjuicio de la institución y los usuarios;  Controlar el uso Indebido (utilitarios) o herramientas ( manipulación de los datos en los diferentes sistemas;  Desarrollar por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de información y comunicaciones de la Institución.
  • 8. La Seguridad Informática en los procesos educativos.  La educación debe ser una de las principales herramientas de seguridad utilizada por la compañía , informar y educar a los usuarios, así como evaluar la comprensión de la información que se les entregue es necesario para mantener un alto nivel de seguridad . Evaluar nos permitirá reforzar a los usuarios con más debilidad y utilizar a los más habilidosos como apoyo en la campaña de educación. Desarrollar un programa de educación en las empresas minimiza el riesgo, aumenta el nivel de seguridad en la información, facilita el uso de los recursos y herramientas por parte de los usuarios y aumenta la productividad de la empresa entre otros beneficios.
  • 9.
  • 10. Conclusión o reflexión del tema.  La seguridad informática nos ayuda mucho para que nuestra información no se pierda, ni para que nuestra información llegue a manos de personas que nos puedan perjudicar.  Quisiera que todas las personas tomaran las precauciones que hemos sugerido para que nadie pueda robar ningún tipo de información a ninguna persona.
  • 13. Agradecimientos.  Agradezco a todos los lectores por la atención prestada.