SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Yina marcela montano
Tecnología e informática
Once Dos
¿Que es Seguridad Informática?
La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante.
¿Cuales Son Sus Características?
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
Integridad: La información producida es de calidad porque no puede
ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad
con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la
necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría de quien provee de dicha información.
¿Cuales Son Sus Ventajas?
• La seguridad informática se encargados de asegurar la integridad y
privacidad de la información de un sistema informático y sus
usuarios.
• Crea buenas medidas de seguridad que evitan daños y problemas
que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad que utilizando aplicaciones
de protección: cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la información y los
equipos de los usuarios.
• Capacita a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
¿Cuales Son Sus Desventajas?
• La seguridad absoluta no es posible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos
• En los equipos más desactualizados un antivirus realmente efectivo
puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho
espacio en memoria.
• Los requisitos para su creación de contraseñas son cada vez más
complejos. la mayoría de los sitios web requieren inicios de sesión, y
el cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
¿COMO FUNCIONA?
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus
recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un
sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.
RECOMENDACIÓN PERSONAL
Saber utilizar los programas que nos ofrece cada una de las paginas
web. Tomar en cuenta las normas que trae cada pagina ,y los autores .para
nuestro propio veneficio.
Galería de imágenes
REFLEXION DEL TEMA
Debemos ser consientes de como nos sirven estas paginas para nuestro
propio veneficio .
La seguridad informática nos ayuda a conocer nuestros derechos y deberes
al momento de acceder a una pagina.
WEB GRAFIA
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad-
informatica-consiste-en.html
• http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y-
Desventajas/436448.html
• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B82
• http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html
• https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica
• http://1blogdeseguridad.wordpress.com/
• http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
PAGINA RECOMENDADA
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica.shtml#ixzz2uY1o8B82
AGRADECIMIENTOS
Queremos agradecerles a todos ustedes por su amable y generosa
atención y quiero invitarlos a que se informen bien antes de
copiar y pegar un documento por que es un delito que se paga con
la cárcel.
GRACIAS…

Weitere ähnliche Inhalte

Was ist angesagt?

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

Andere mochten auch

"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo""Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"AmCham Guayaquil
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisalumesh yadav
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoMarcel Gois
 
Solidos de revolucion
Solidos de revolucionSolidos de revolucion
Solidos de revolucionPANPARRA
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Levy Kinney
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivoEvelyn Valdiviezo
 
Como asesorar los cursos ciencias
Como asesorar los cursos cienciasComo asesorar los cursos ciencias
Como asesorar los cursos cienciasGerardo Sej
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparenciajaherrera56
 
áRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasáRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasSonia Rojas
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños19472546
 
¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?Omar Vite
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoEduardo Cuervo
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoEduardo Cuervo
 

Andere mochten auch (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo""Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
"Acuerdos Comerciales: Una Oportunidad de negocios para Ecuador y el Mundo"
 
Plantas vasculares 1
Plantas  vasculares 1Plantas  vasculares 1
Plantas vasculares 1
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisal
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimento
 
Solidos de revolucion
Solidos de revolucionSolidos de revolucion
Solidos de revolucion
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivo
 
El Comportamiento del Consumidor
El Comportamiento del ConsumidorEl Comportamiento del Consumidor
El Comportamiento del Consumidor
 
Cadena Custodia
Cadena CustodiaCadena Custodia
Cadena Custodia
 
Comportamiento del consumidor
Comportamiento del consumidorComportamiento del consumidor
Comportamiento del consumidor
 
Como asesorar los cursos ciencias
Como asesorar los cursos cienciasComo asesorar los cursos ciencias
Como asesorar los cursos ciencias
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
 
áRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutasáRea comunicación integral iv ciclo 4º rutas
áRea comunicación integral iv ciclo 4º rutas
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños
 
¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?¿Qué es un modelo de negocio?
¿Qué es un modelo de negocio?
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógico
 
Relaciones colectivas de trabajo
Relaciones colectivas de trabajoRelaciones colectivas de trabajo
Relaciones colectivas de trabajo
 
Tgo gestion administrativa
Tgo gestion administrativaTgo gestion administrativa
Tgo gestion administrativa
 
Guia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógicoGuia aprendizaje modelo pedagógico
Guia aprendizaje modelo pedagógico
 

Ähnlich wie SEGURIDAD INFORMATICA

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 

Ähnlich wie SEGURIDAD INFORMATICA (20)

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Kürzlich hochgeladen

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Kürzlich hochgeladen (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

SEGURIDAD INFORMATICA

  • 1. Yina marcela montano Tecnología e informática Once Dos
  • 2. ¿Que es Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. ¿Cuales Son Sus Características? Para que un sistema sea considerado seguro debe cumplir con las siguientes características: Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 4. ¿Cuales Son Sus Ventajas? • La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 5. ¿Cuales Son Sus Desventajas? • La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos • En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho espacio en memoria. • Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 6. ¿COMO FUNCIONA? Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 7. RECOMENDACIÓN PERSONAL Saber utilizar los programas que nos ofrece cada una de las paginas web. Tomar en cuenta las normas que trae cada pagina ,y los autores .para nuestro propio veneficio.
  • 9. REFLEXION DEL TEMA Debemos ser consientes de como nos sirven estas paginas para nuestro propio veneficio . La seguridad informática nos ayuda a conocer nuestros derechos y deberes al momento de acceder a una pagina.
  • 10. WEB GRAFIA • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad- informatica-consiste-en.html • http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y- Desventajas/436448.html • http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad- informatica.shtml#ixzz2uY1o8B82 • http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html • https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica • http://1blogdeseguridad.wordpress.com/ • http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
  • 12. AGRADECIMIENTOS Queremos agradecerles a todos ustedes por su amable y generosa atención y quiero invitarlos a que se informen bien antes de copiar y pegar un documento por que es un delito que se paga con la cárcel. GRACIAS…