SlideShare ist ein Scribd-Unternehmen logo
1 von 17
• PROFESOR: Leyva Gutierrez
• INTEGRANTES: - Merli Cueva
- Katherin Mozombite
- Maricarmen Chero
• CARRERA: Computación e Informática
• CURSO: Tecnologías de Información y Comunicación.
• TEMA: Seguridad Informática
• AÑO: 2018
“Año del Diálogo y la Reconciliación
Nacional”.
UNIDAD 11
SEGURIDAD INFORMÁTICA
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN.–PRIMER SEMESTRE.
• La seguridad informática es una especialización dentro de la informática que
busca implementar las técnicas y tecnologías adecuadas para evitar que la
privacidad e integridad de la información se vean afectadas por actos delictivos.
PROPIEDAD INTELECTUAL Y LEGISLACIÓN
• La propiedad intelectual consta de los derechos que un autor tiene sobre su obra y, como en
cualquier otro rubro, en la informática también se debe respetar.
• Gracias a las facilidades que brinda la Web para copiar y reproducir información digital, los
usuarios pueden intercambiar archivos casi sin ningún tipo de restricción.
• El creador de una obra espera que se respeten sus derechos de autor, de lo contrario el
estímulo, que hasta ahora ha sido importantísimo para la creación intelectual, se verá afectado
• Publicar en Internet no es sinónimo de autores que renuncian a una retribución por su trabajo,
ni que las organizaciones produzcan y distribuyan información gratuitamente.
LICENCIAS
• Una licencia de software (Software License) es la autorización o permiso
concedido por el titular del derecho de autor, en cualquier forma contractual, al
usuario de un programa informático, para utilizar éste en una forma determinada
y de conformidad con condiciones convenidas.
GPL
• La licencia General Public License (GPL) es la licencia que se aplica a los
programas o documentos que son software libre, y tiene como objetivo
primordial asegurar que el software que es libre siga siéndolo a través del tiempo
y más allá del uso que cada usuario realice.
SOFTWARE LIBRE
• Permite que un programa sea
copiado, distribuido, investigado,
modificado, etc. sin ningún tipo de
restricción y, en general, se lo
encuentra como software gratuito
publicado en Internet.
SOFTWARE PROPIETARIO
• Es todo programa que tiene
limitaciones para ser copiado,
implementado y distribuido. El
código fuente no se encuentra
disponible al público en general,
siendo los únicos autorizados a
acceder a él los propietarios del
programa, quienes tienen los
derechos exclusivos sobre el
producto y la tecnología.
TIPO DE VERSIONES DE SOFTWARE
El usuario puede obtener distintas versiones de cada producto de software. Cuando se
descargan programas de la Web es necesario tener en cuenta el tipo de licencia y versión del
producto para no incurrir en una violación a la propiedad intelectual en perjuicio del autor.
El autor o los autores de un producto informático pueden brindar versiones de prueba, o con
limitaciones, para que los usuarios evalúen las capacidades de dicho producto.
SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
• Protegiendo la información: La seguridad informática es una especialización
dentro de la informática que busca implementar las técnicas y tecnologías
adecuadas para evitar que la privacidad e integridad de la información se vean
afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
PRIVACIDAD DE LA INFORMACIÓN
• Se ve afectada por distintos mecanismos que tratan de obtener nuestra
información sin consentimiento, por ejemplo los spyware son porciones de
código dentro de los programas, diseñados para recolectar información de
nuestra computadora y enviarla por Internet en el momento en que nos
conectemos.
• La solución a este tipo de problemas es tener instalado en la PC un antivirus
actualizado y un programa antispyware
CORREO ELECTRÓNICO NO SOLICITADO O CORREO BASURA (SPAM)
• El spam es enviado masivamente por las empresas como estrategia de marketing, y la cantidad de
mensajes que recibe cada usuario es tan grande que actualmente se ha convertido en una gran molestia
para todo aquel que lo recibe.
• El problema que se presenta con el correo no solicitado es el espacio que ocupa en las cuentas de
correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores de web mail brindan un filtro
automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene
en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de
unos días son eliminados por el sistema.
¿En qué perjudica a los usuarios el spam?
• Hace perder el tiempo.
• Utiliza espacio de las cuentas de correo.
• Aumenta la carga de trabajo de los servidores que brindan los servicios de correo y mensajería, a raíz de esto
costos de los proveedores se incrementan, impactando en el precio final que debe pagar el usuario.
• La publicidad e información que proviene del spam es de fuente dudosa, por lo tanto carece de utilidad.
• En muchos lugares el spam es considerado un delito.
¿CÓMO EVITAR EL CORREO MASIVO NO SOLICITADO?
La mejor medida es no perder mucho tiempo en este tipo de mensajes y eliminarlos directamente. Muchos se los
reconoce solo leyendo su asunto, o incluso por contener palabras típicas del spam como free o gratis.
Como los procedimientos que utilizan las empresas que hacen spam están automatizados, mediante la utilización
de programas que van por Internet recolectando direcciones electrónicas de todo tipo
VIRUS INFORMÁTICOS
• Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que
se encuentran en ella.
• Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como
un disquete o una red.
• La infección a través de Internet es muy factible por el gran caudal de información que se almacena en la
Web, por eso debemos tener en claro algunas consideraciones para evitar una infección o saber cómo
proceder en caso que la infección ocurra.
PRECAUCIONES Y SOLUCIÓN
• Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que
contienen información importante, así en caso que la computadora se vea
afectada por un virus tendrás copias de tu información en un lugar seguro.
• Es indispensable tener un antivirus actualizado en la computadora.
GRACIAS!

Weitere ähnliche Inhalte

Was ist angesagt?

UN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETUN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETmirlop
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasJoan Sebas Mjc
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapoElena Fonseca
 

Was ist angesagt? (19)

UN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETUN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNET
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticas
 
Internet
InternetInternet
Internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 

Ähnlich wie Unidad 11

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 

Ähnlich wie Unidad 11 (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
03 internet
03 internet03 internet
03 internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lopd
LopdLopd
Lopd
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
informatica mola
informatica molainformatica mola
informatica mola
 
Tema 9
Tema 9Tema 9
Tema 9
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 

Kürzlich hochgeladen

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino moraYessicaBrigithArdila
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfhees071224mmcrpna1
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiatongailustraconcienc
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOReluniversocom
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 

Kürzlich hochgeladen (20)

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino mora
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdf
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologia
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 

Unidad 11

  • 1. • PROFESOR: Leyva Gutierrez • INTEGRANTES: - Merli Cueva - Katherin Mozombite - Maricarmen Chero • CARRERA: Computación e Informática • CURSO: Tecnologías de Información y Comunicación. • TEMA: Seguridad Informática • AÑO: 2018 “Año del Diálogo y la Reconciliación Nacional”.
  • 2. UNIDAD 11 SEGURIDAD INFORMÁTICA TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.–PRIMER SEMESTRE.
  • 3. • La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad de la información se vean afectadas por actos delictivos.
  • 4. PROPIEDAD INTELECTUAL Y LEGISLACIÓN • La propiedad intelectual consta de los derechos que un autor tiene sobre su obra y, como en cualquier otro rubro, en la informática también se debe respetar. • Gracias a las facilidades que brinda la Web para copiar y reproducir información digital, los usuarios pueden intercambiar archivos casi sin ningún tipo de restricción. • El creador de una obra espera que se respeten sus derechos de autor, de lo contrario el estímulo, que hasta ahora ha sido importantísimo para la creación intelectual, se verá afectado • Publicar en Internet no es sinónimo de autores que renuncian a una retribución por su trabajo, ni que las organizaciones produzcan y distribuyan información gratuitamente.
  • 5. LICENCIAS • Una licencia de software (Software License) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con condiciones convenidas.
  • 6. GPL • La licencia General Public License (GPL) es la licencia que se aplica a los programas o documentos que son software libre, y tiene como objetivo primordial asegurar que el software que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario realice.
  • 7. SOFTWARE LIBRE • Permite que un programa sea copiado, distribuido, investigado, modificado, etc. sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en Internet. SOFTWARE PROPIETARIO • Es todo programa que tiene limitaciones para ser copiado, implementado y distribuido. El código fuente no se encuentra disponible al público en general, siendo los únicos autorizados a acceder a él los propietarios del programa, quienes tienen los derechos exclusivos sobre el producto y la tecnología.
  • 8. TIPO DE VERSIONES DE SOFTWARE El usuario puede obtener distintas versiones de cada producto de software. Cuando se descargan programas de la Web es necesario tener en cuenta el tipo de licencia y versión del producto para no incurrir en una violación a la propiedad intelectual en perjuicio del autor. El autor o los autores de un producto informático pueden brindar versiones de prueba, o con limitaciones, para que los usuarios evalúen las capacidades de dicho producto.
  • 9. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN • Protegiendo la información: La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad de la información se vean afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
  • 10. PRIVACIDAD DE LA INFORMACIÓN • Se ve afectada por distintos mecanismos que tratan de obtener nuestra información sin consentimiento, por ejemplo los spyware son porciones de código dentro de los programas, diseñados para recolectar información de nuestra computadora y enviarla por Internet en el momento en que nos conectemos. • La solución a este tipo de problemas es tener instalado en la PC un antivirus actualizado y un programa antispyware
  • 11. CORREO ELECTRÓNICO NO SOLICITADO O CORREO BASURA (SPAM) • El spam es enviado masivamente por las empresas como estrategia de marketing, y la cantidad de mensajes que recibe cada usuario es tan grande que actualmente se ha convertido en una gran molestia para todo aquel que lo recibe. • El problema que se presenta con el correo no solicitado es el espacio que ocupa en las cuentas de correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores de web mail brindan un filtro automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por el sistema.
  • 12. ¿En qué perjudica a los usuarios el spam? • Hace perder el tiempo. • Utiliza espacio de las cuentas de correo. • Aumenta la carga de trabajo de los servidores que brindan los servicios de correo y mensajería, a raíz de esto costos de los proveedores se incrementan, impactando en el precio final que debe pagar el usuario. • La publicidad e información que proviene del spam es de fuente dudosa, por lo tanto carece de utilidad. • En muchos lugares el spam es considerado un delito.
  • 13. ¿CÓMO EVITAR EL CORREO MASIVO NO SOLICITADO? La mejor medida es no perder mucho tiempo en este tipo de mensajes y eliminarlos directamente. Muchos se los reconoce solo leyendo su asunto, o incluso por contener palabras típicas del spam como free o gratis. Como los procedimientos que utilizan las empresas que hacen spam están automatizados, mediante la utilización de programas que van por Internet recolectando direcciones electrónicas de todo tipo
  • 14. VIRUS INFORMÁTICOS • Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que se encuentran en ella. • Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como un disquete o una red. • La infección a través de Internet es muy factible por el gran caudal de información que se almacena en la Web, por eso debemos tener en claro algunas consideraciones para evitar una infección o saber cómo proceder en caso que la infección ocurra.
  • 15.
  • 16. PRECAUCIONES Y SOLUCIÓN • Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información importante, así en caso que la computadora se vea afectada por un virus tendrás copias de tu información en un lugar seguro. • Es indispensable tener un antivirus actualizado en la computadora.