SlideShare une entreprise Scribd logo
1  sur  14
SEGURIDAD INFORMATICA

Ana María Velasco Yalanda
11-02

Tecnología e Informática
2014
INTRUDUCCION

En este tema de la seguridad informática, encontraras información
que te puede ayudar a que las demás personas no tengan acceso a
cualquier información que tengas en la red social. También
encontraras ventajas, características y como lo debes utilizarlo etc.
CONTENIDO
.Que

es la seguridad informática.
. Características.
. Ventajas.
. Como funciona.
. Recomendaciones.
. S.I. en los procesos educativos.
. Galería de imágenes.
. Conclusión y reflexión del tema.
. Webgrafía.
. Pagina recomendada.
. Agradecimientos.
¿QUE ES LA SEGURIDAD INFORMÁTICA?

La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Definición de seguridad informática - Qué es, Significado y
Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
CARCTERISTICAS
- Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
- Confidencialidad: La información solo debe ser elegible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
- Disponibilidad: la información debe estar disponible cuando se la necesita.
- Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien
provee de dicha información.

http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
VENTAJAS
 La seguridad informática se encargados de asegurar la integridad y privacidad
de la información de un sistema informático y sus usuarios.
 Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
 Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas, protegen la información y los equipos de los usuarios.
 Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
COMO FUNCIONA
Entre las herramientas más usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, la
encriptación de la información y el uso de contraseñas.
todas ellas de gran utilidad como también lo son los conocidos sistemas
de detección de intrusos, también conocidos como anti-spyware. Se trata
de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran
en nuestro sistema informático y que lo que realizan es una recopilación
de información del mismo para luego ofrecérsela a un dispositivo externo
sin contar con nuestra autorización en ningún momento.
http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
RECOMENDACIÓN

La recomendación que les hago es que nunca deben dejar que otras
personas y redes sociales tengan acceso a la información que tu
has impuesto en la pagina, porque pueden borrarla, ir en contra de
las reglas de la pagina etc.
S.I. EN LAS INSTITUCIONES EDUCATIVAS

Las instituciones educativas han sido también beneficiados de este
programa, que ayuda no solo a los estudiantes si no también a los
profesores que desean utilizarla, con este programa ellos no deben
temer a que sus datos y archivos personales de suma importancia
sean descubiertos por otras personas, que pueden tener malas
intenciones adquiriendo los archivos.
CONCLUSIÓN

Es que este programa es de suma importancia para ti y para mi,
principalmente por las funciones que ofrece dicho programa, y la
facilidad que obtendrás con la practica, que le servirá a la persona
para proteger archivos personales.
PAGINA RECOMENDADA

megatendenciasseguridadinformatica.blogspot.com
bossecurity.blogspot.com
 www.monografias.com
 clubensayos.com

 bossecurity.blogspot.com
 www.medellin.edu.co
 es.wikipedia.org
 protejete.wordpress.com
 www.rincondelvago.com

 www.yahoo.com
 www.youtube.com
WEBGRAFÍA
Definición de seguridad informática - Qué es, Significado y
Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informaticala.html
AGRADECIMIENTOS

Primeramente darle los agradecimientos a los lectores , y esperando que
esto les sea de gran utilidad, u nuestro objetivo es brindarle información
para que tú protejas tus archivos personales.

MUCHAS GRACIAS.

Contenu connexe

Tendances

Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática eduardosd
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticamario rodriguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Junior serrano 1 internet (2)
Junior serrano 1 internet (2)Junior serrano 1 internet (2)
Junior serrano 1 internet (2)juniorserrano1998
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 

Tendances (20)

Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Junior serrano 1 internet (2)
Junior serrano 1 internet (2)Junior serrano 1 internet (2)
Junior serrano 1 internet (2)
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Seguridad por defecto
Seguridad por defectoSeguridad por defecto
Seguridad por defecto
 

En vedette

Beethoven et la lune
Beethoven et la luneBeethoven et la lune
Beethoven et la lunefilipj2000
 
Primera presentacion
Primera presentacionPrimera presentacion
Primera presentacionDiego_98
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juveniljefg22
 
Revue de presse 07/04/2010
Revue de presse 07/04/2010Revue de presse 07/04/2010
Revue de presse 07/04/2010Capa presse tv
 
Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1Paola Marin
 
WygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : MéliatWygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : MéliatWygwam
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygwam
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informaticaVanesaMua
 
Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010sudetudiant
 
Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]sfa_angeiologie
 
La Tendresse - PPS 001
La Tendresse - PPS 001La Tendresse - PPS 001
La Tendresse - PPS 001talonaiguille
 
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...FranceNumerique
 
La competencia de los profesores
La competencia de los profesoresLa competencia de los profesores
La competencia de los profesoresHany Lopez
 
Rencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAisRencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAisguesta73f9de
 
Presentation Les Copies PromaPp
Presentation Les Copies PromaPpPresentation Les Copies PromaPp
Presentation Les Copies PromaPpPereira
 
Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.chema
 
428 petite croisiere1-v
428 petite croisiere1-v428 petite croisiere1-v
428 petite croisiere1-vfilipj2000
 

En vedette (20)

Beethoven et la lune
Beethoven et la luneBeethoven et la lune
Beethoven et la lune
 
RCRH - PME
RCRH - PMERCRH - PME
RCRH - PME
 
Primera presentacion
Primera presentacionPrimera presentacion
Primera presentacion
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juvenil
 
Bullying
BullyingBullying
Bullying
 
Revue de presse 07/04/2010
Revue de presse 07/04/2010Revue de presse 07/04/2010
Revue de presse 07/04/2010
 
Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1
 
Info sacu
Info sacuInfo sacu
Info sacu
 
WygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : MéliatWygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : Méliat
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisation
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 
Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010
 
Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]
 
La Tendresse - PPS 001
La Tendresse - PPS 001La Tendresse - PPS 001
La Tendresse - PPS 001
 
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
 
La competencia de los profesores
La competencia de los profesoresLa competencia de los profesores
La competencia de los profesores
 
Rencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAisRencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAis
 
Presentation Les Copies PromaPp
Presentation Les Copies PromaPpPresentation Les Copies PromaPp
Presentation Les Copies PromaPp
 
Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.
 
428 petite croisiere1-v
428 petite croisiere1-v428 petite croisiere1-v
428 petite croisiere1-v
 

Similaire à SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 

Similaire à SEGURIDAD INFORMÁTICA (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 

Dernier

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Dernier (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

SEGURIDAD INFORMÁTICA

  • 1. SEGURIDAD INFORMATICA Ana María Velasco Yalanda 11-02 Tecnología e Informática 2014
  • 2. INTRUDUCCION En este tema de la seguridad informática, encontraras información que te puede ayudar a que las demás personas no tengan acceso a cualquier información que tengas en la red social. También encontraras ventajas, características y como lo debes utilizarlo etc.
  • 3. CONTENIDO .Que es la seguridad informática. . Características. . Ventajas. . Como funciona. . Recomendaciones. . S.I. en los procesos educativos. . Galería de imágenes. . Conclusión y reflexión del tema. . Webgrafía. . Pagina recomendada. . Agradecimientos.
  • 4. ¿QUE ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
  • 5. CARCTERISTICAS - Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. - Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. - Disponibilidad: la información debe estar disponible cuando se la necesita. - Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información. http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
  • 6. VENTAJAS  La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
  • 7. COMO FUNCIONA Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas. todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
  • 8. RECOMENDACIÓN La recomendación que les hago es que nunca deben dejar que otras personas y redes sociales tengan acceso a la información que tu has impuesto en la pagina, porque pueden borrarla, ir en contra de las reglas de la pagina etc.
  • 9. S.I. EN LAS INSTITUCIONES EDUCATIVAS Las instituciones educativas han sido también beneficiados de este programa, que ayuda no solo a los estudiantes si no también a los profesores que desean utilizarla, con este programa ellos no deben temer a que sus datos y archivos personales de suma importancia sean descubiertos por otras personas, que pueden tener malas intenciones adquiriendo los archivos.
  • 10.
  • 11. CONCLUSIÓN Es que este programa es de suma importancia para ti y para mi, principalmente por las funciones que ofrece dicho programa, y la facilidad que obtendrás con la practica, que le servirá a la persona para proteger archivos personales.
  • 12. PAGINA RECOMENDADA megatendenciasseguridadinformatica.blogspot.com bossecurity.blogspot.com  www.monografias.com  clubensayos.com  bossecurity.blogspot.com  www.medellin.edu.co  es.wikipedia.org  protejete.wordpress.com  www.rincondelvago.com  www.yahoo.com  www.youtube.com
  • 13. WEBGRAFÍA Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informaticala.html
  • 14. AGRADECIMIENTOS Primeramente darle los agradecimientos a los lectores , y esperando que esto les sea de gran utilidad, u nuestro objetivo es brindarle información para que tú protejas tus archivos personales. MUCHAS GRACIAS.