SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Yina marcela montano
Tecnología e informática
Once Dos
¿Que es Seguridad Informática?
La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante.
¿Cuales Son Sus Características?
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
Integridad: La información producida es de calidad porque no puede
ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad
con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la
necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría de quien provee de dicha información.
¿Cuales Son Sus Ventajas?
• La seguridad informática se encargados de asegurar la integridad y
privacidad de la información de un sistema informático y sus
usuarios.
• Crea buenas medidas de seguridad que evitan daños y problemas
que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad que utilizando aplicaciones
de protección: cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la información y los
equipos de los usuarios.
• Capacita a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
¿Cuales Son Sus Desventajas?
• La seguridad absoluta no es posible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos
• En los equipos más desactualizados un antivirus realmente efectivo
puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho
espacio en memoria.
• Los requisitos para su creación de contraseñas son cada vez más
complejos. la mayoría de los sitios web requieren inicios de sesión, y
el cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
¿COMO FUNCIONA?
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus
recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un
sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.
RECOMENDACIÓN PERSONAL
Saber utilizar los programas que nos ofrece cada una de las paginas
web. Tomar en cuenta las normas que trae cada pagina ,y los autores .para
nuestro propio veneficio.
Galería de imágenes
REFLEXION DEL TEMA
Debemos ser consientes de como nos sirven estas paginas para nuestro
propio veneficio .
La seguridad informática nos ayuda a conocer nuestros derechos y deberes
al momento de acceder a una pagina.
WEB GRAFIA
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad-
informatica-consiste-en.html
• http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y-
Desventajas/436448.html
• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B82
• http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html
• https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica
• http://1blogdeseguridad.wordpress.com/
• http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
PAGINA RECOMENDADA
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica.shtml#ixzz2uY1o8B82
AGRADECIMIENTOS
Queremos agradecerles a todos ustedes por su amable y generosa
atención y quiero invitarlos a que se informen bien antes de
copiar y pegar un documento por que es un delito que se paga con
la cárcel.
GRACIAS…

Contenu connexe

Tendances

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 

Tendances (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

En vedette

"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo""Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"AmCham Guayaquil
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisalumesh yadav
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoMarcel Gois
 
Solidos de revolucion
Solidos de revolucionSolidos de revolucion
Solidos de revolucionPANPARRA
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Levy Kinney
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivoEvelyn Valdiviezo
 
Como asesorar los cursos ciencias
Como asesorar los cursos cienciasComo asesorar los cursos ciencias
Como asesorar los cursos cienciasGerardo Sej
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparenciajaherrera56
 
áRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasáRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasSonia Rojas
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños19472546
 
¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?Omar Vite
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoEduardo Cuervo
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoEduardo Cuervo
 

En vedette (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo""Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
 
Plantas vasculares 1
Plantas  vasculares 1Plantas  vasculares 1
Plantas vasculares 1
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisal
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimento
 
Solidos de revolucion
Solidos de revolucionSolidos de revolucion
Solidos de revolucion
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivo
 
El Comportamiento del Consumidor
El Comportamiento del ConsumidorEl Comportamiento del Consumidor
El Comportamiento del Consumidor
 
Cadena Custodia
Cadena CustodiaCadena Custodia
Cadena Custodia
 
Comportamiento del consumidor
Comportamiento del consumidorComportamiento del consumidor
Comportamiento del consumidor
 
Como asesorar los cursos ciencias
Como asesorar los cursos cienciasComo asesorar los cursos ciencias
Como asesorar los cursos ciencias
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
 
áRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasáRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutas
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños
 
¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógico
 
Relaciones colectivas de trabajo
Relaciones colectivas de trabajoRelaciones colectivas de trabajo
Relaciones colectivas de trabajo
 
Tgo gestion administrativa
Tgo gestion administrativaTgo gestion administrativa
Tgo gestion administrativa
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógico
 

Similaire à SEGURIDAD INFORMATICA

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 

Similaire à SEGURIDAD INFORMATICA (20)

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Dernier

Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 

Dernier (20)

Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 

SEGURIDAD INFORMATICA

  • 1. Yina marcela montano Tecnología e informática Once Dos
  • 2. ¿Que es Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. ¿Cuales Son Sus Características? Para que un sistema sea considerado seguro debe cumplir con las siguientes características: Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 4. ¿Cuales Son Sus Ventajas? • La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 5. ¿Cuales Son Sus Desventajas? • La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos • En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho espacio en memoria. • Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 6. ¿COMO FUNCIONA? Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 7. RECOMENDACIÓN PERSONAL Saber utilizar los programas que nos ofrece cada una de las paginas web. Tomar en cuenta las normas que trae cada pagina ,y los autores .para nuestro propio veneficio.
  • 9. REFLEXION DEL TEMA Debemos ser consientes de como nos sirven estas paginas para nuestro propio veneficio . La seguridad informática nos ayuda a conocer nuestros derechos y deberes al momento de acceder a una pagina.
  • 10. WEB GRAFIA • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad- informatica-consiste-en.html • http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y- Desventajas/436448.html • http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad- informatica.shtml#ixzz2uY1o8B82 • http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html • https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica • http://1blogdeseguridad.wordpress.com/ • http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
  • 12. AGRADECIMIENTOS Queremos agradecerles a todos ustedes por su amable y generosa atención y quiero invitarlos a que se informen bien antes de copiar y pegar un documento por que es un delito que se paga con la cárcel. GRACIAS…