SlideShare uma empresa Scribd logo
1 de 13
 Aquí podremos encontrar la definiciones y las
explicaciones de la seguridad informática
q u e n e c e s i t a m o s p a r a
p r o t e g e r n u e s t r o s
e q u i p o s y a n o s o t r o s
m i s m o s , y a q u e
n e c e s i t a m o s
p r o t e g e r n o s d e l o s
 Que es seguridad
informática.
 Características de la
seguridad informática.
 Ventajas de la seguridad
informática.
 Como funciona la seguridad
informática.
 R e c o m e n d a c i o
n e s .
p r o c e s o s
e d u c a t i v o s .
 Galería de imágenes.
 Conclusión o reflexión
d e l t e m a .
 Webgrafía.
 Páginas
r e c o m e n d a d a s .
 A g r a d e c i m i e n
 La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende s o f t w a r e (b a s e s d e
d a t o s , m e t a d a t o s , a r c h i v o s ), h a r d w a r e y
todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información p r i v i l e g i a d a .
 L o p r i m e r o q u e d e b e m o s h a c e r e s
m a n t e n e r l a b u e n a s e g u r i d a d d e l
e s t a d o d e l a informática y s a b e r l a m a n e j a r
 Q u e n o l a c o g a n m a n o s i n a d e c u a d a s p a r a
e l p r o c e s o d e l a educación e n l a informática.
 La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información s e g u r o y c o n f i a b l e .
 Realizar cada día más
proyectos tecnologicos
 Avanzar en el proyecto en
la educación de la
informática
 Construir un buen
bienestar en la seguridad
en la informática
 La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos, m
étodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
 En los equipos más
desactualizados un
Recomendaciones.
 P r o p o n e r a la institución .las políticas, normas y procedimientos de seguridad informática
 D o c u m e n t a r e implementar las políticas, normas y procedimientos de seguridad informática
a p r o b a d a s p o r l a J u n t a o C o n s e j o ;
 V e r i f i c a r que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las
políticas, normas y procedimientos aprobados;
 T o m a r las acciones correctivas que garanticen la seguridad informática r e q u e r i d a , u n a
v e z q u e s e h a y a n i d e n t i f i c a d o v i o l a c i o n e s ;
 I d e n t i f i c a r e implementar herramientas de seguridad informática que aseguren que la
información y el equipamiento, no sean utilizados en perjuicio de la institución y l o s
u s u a r i o s ;
 C o n t r o l a r el uso Indebido (utilitarios) o herramientas ( manipulación d e l o s
d a t o s e n l o s d i f e r e n t e s s i s t e m a s ;
 D e s a r r o l l a r por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de
información y comunicaciones de la Institución.
 La educación debe ser una de las principales herramientas de seguridad
utilizada por la compañía , informar y educar a los usuarios, así como
evaluar la comprensión de la información que se les entregue es
necesario para mantener un alto nivel de seguridad . Evaluar nos
permitirá reforzar a los usuarios con más debilidad y utilizar a los
más habilidosos como apoyo en la campaña de educación. Desarrollar
un programa de educación en las empresas minimiza el riesgo,
aumenta el nivel de seguridad en la información, facilita e l u s o
d e l o s r e c u r s o s y h e r r a m i e n t a s
p o r p a r t e d e l o s u s u a r i o s y
a u m e n t a l a p r o d u c t i v i d a d d e l a
e m p r e s a e n t r e o t r o s b e n e f i c i o s .
Conclusión o reflexión del tema.
 La seguridad informática nos ayuda mucho para que nuestra
información no se pierda, ni para que nuestra información
l l e g u e a m a n o s d e p e r s o n a s q u e
n o s p u e d a n p e r j u d i c a r .
 Quisiera que todas las personas tomaran las precauciones que hemos
sugerido para que nadie pueda robar ningún tipo de información a
n i n g u n a p e r s o n a .
Webgrafía.
Páginas recomendadas.
Agradezco a todos
los lectores por la
atención
p r e s t a d a .

Mais conteúdo relacionado

Destaque

Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Las cinco mejores películas mudas.pptx roberto jorge saller
Las cinco mejores películas mudas.pptx roberto jorge sallerLas cinco mejores películas mudas.pptx roberto jorge saller
Las cinco mejores películas mudas.pptx roberto jorge sallerRobertoSaller
 
French Conferation PPoint Group 2
French Conferation PPoint Group 2French Conferation PPoint Group 2
French Conferation PPoint Group 2capsan
 
Solco Pyroelec Heat Tracing Cable Model Comparisons
Solco Pyroelec Heat Tracing Cable Model ComparisonsSolco Pyroelec Heat Tracing Cable Model Comparisons
Solco Pyroelec Heat Tracing Cable Model ComparisonsThorne & Derrick UK
 
TRIC F box – Racking System – Safes Time & Money
TRIC F box – Racking System – Safes Time & MoneyTRIC F box – Racking System – Safes Time & Money
TRIC F box – Racking System – Safes Time & MoneyWagnerSolar
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationQuang Trần
 
Silabo bases de_datos_ii
Silabo bases de_datos_iiSilabo bases de_datos_ii
Silabo bases de_datos_iiDyego de Alvaro
 
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...Fundació Roger Torné
 
Historia Del Cine
Historia Del CineHistoria Del Cine
Historia Del CineMARYSELLA
 

Destaque (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Distancia focal
Distancia focalDistancia focal
Distancia focal
 
Iluminacion
IluminacionIluminacion
Iluminacion
 
Prueva
PruevaPrueva
Prueva
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Las cinco mejores películas mudas.pptx roberto jorge saller
Las cinco mejores películas mudas.pptx roberto jorge sallerLas cinco mejores películas mudas.pptx roberto jorge saller
Las cinco mejores películas mudas.pptx roberto jorge saller
 
Vg proyecto 2012
Vg proyecto 2012Vg proyecto 2012
Vg proyecto 2012
 
French Conferation PPoint Group 2
French Conferation PPoint Group 2French Conferation PPoint Group 2
French Conferation PPoint Group 2
 
Solco Pyroelec Heat Tracing Cable Model Comparisons
Solco Pyroelec Heat Tracing Cable Model ComparisonsSolco Pyroelec Heat Tracing Cable Model Comparisons
Solco Pyroelec Heat Tracing Cable Model Comparisons
 
TRIC F box – Racking System – Safes Time & Money
TRIC F box – Racking System – Safes Time & MoneyTRIC F box – Racking System – Safes Time & Money
TRIC F box – Racking System – Safes Time & Money
 
Hff07
Hff07Hff07
Hff07
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Silabo bases de_datos_ii
Silabo bases de_datos_iiSilabo bases de_datos_ii
Silabo bases de_datos_ii
 
cultura de la imagen
cultura de la imagen cultura de la imagen
cultura de la imagen
 
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...
El profesor Chris Hope inaugura las actividades de la Cátedra de la Economí...
 
Luyen dich tieng anh
Luyen dich tieng anhLuyen dich tieng anh
Luyen dich tieng anh
 
Historia Del Cine
Historia Del CineHistoria Del Cine
Historia Del Cine
 
A gestão como tem que ser
A gestão como tem que serA gestão como tem que ser
A gestão como tem que ser
 

Semelhante a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasgmarianash
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 

Semelhante a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Seguridad informática

  • 1.
  • 2.  Aquí podremos encontrar la definiciones y las explicaciones de la seguridad informática q u e n e c e s i t a m o s p a r a p r o t e g e r n u e s t r o s e q u i p o s y a n o s o t r o s m i s m o s , y a q u e n e c e s i t a m o s p r o t e g e r n o s d e l o s
  • 3.  Que es seguridad informática.  Características de la seguridad informática.  Ventajas de la seguridad informática.  Como funciona la seguridad informática.  R e c o m e n d a c i o n e s . p r o c e s o s e d u c a t i v o s .  Galería de imágenes.  Conclusión o reflexión d e l t e m a .  Webgrafía.  Páginas r e c o m e n d a d a s .  A g r a d e c i m i e n
  • 4.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende s o f t w a r e (b a s e s d e d a t o s , m e t a d a t o s , a r c h i v o s ), h a r d w a r e y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información p r i v i l e g i a d a .
  • 5.  L o p r i m e r o q u e d e b e m o s h a c e r e s m a n t e n e r l a b u e n a s e g u r i d a d d e l e s t a d o d e l a informática y s a b e r l a m a n e j a r  Q u e n o l a c o g a n m a n o s i n a d e c u a d a s p a r a e l p r o c e s o d e l a educación e n l a informática.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información s e g u r o y c o n f i a b l e .
  • 6.  Realizar cada día más proyectos tecnologicos  Avanzar en el proyecto en la educación de la informática  Construir un buen bienestar en la seguridad en la informática  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, m étodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  En los equipos más desactualizados un
  • 7. Recomendaciones.  P r o p o n e r a la institución .las políticas, normas y procedimientos de seguridad informática  D o c u m e n t a r e implementar las políticas, normas y procedimientos de seguridad informática a p r o b a d a s p o r l a J u n t a o C o n s e j o ;  V e r i f i c a r que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las políticas, normas y procedimientos aprobados;  T o m a r las acciones correctivas que garanticen la seguridad informática r e q u e r i d a , u n a v e z q u e s e h a y a n i d e n t i f i c a d o v i o l a c i o n e s ;  I d e n t i f i c a r e implementar herramientas de seguridad informática que aseguren que la información y el equipamiento, no sean utilizados en perjuicio de la institución y l o s u s u a r i o s ;  C o n t r o l a r el uso Indebido (utilitarios) o herramientas ( manipulación d e l o s d a t o s e n l o s d i f e r e n t e s s i s t e m a s ;  D e s a r r o l l a r por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de información y comunicaciones de la Institución.
  • 8.  La educación debe ser una de las principales herramientas de seguridad utilizada por la compañía , informar y educar a los usuarios, así como evaluar la comprensión de la información que se les entregue es necesario para mantener un alto nivel de seguridad . Evaluar nos permitirá reforzar a los usuarios con más debilidad y utilizar a los más habilidosos como apoyo en la campaña de educación. Desarrollar un programa de educación en las empresas minimiza el riesgo, aumenta el nivel de seguridad en la información, facilita e l u s o d e l o s r e c u r s o s y h e r r a m i e n t a s p o r p a r t e d e l o s u s u a r i o s y a u m e n t a l a p r o d u c t i v i d a d d e l a e m p r e s a e n t r e o t r o s b e n e f i c i o s .
  • 9.
  • 10. Conclusión o reflexión del tema.  La seguridad informática nos ayuda mucho para que nuestra información no se pierda, ni para que nuestra información l l e g u e a m a n o s d e p e r s o n a s q u e n o s p u e d a n p e r j u d i c a r .  Quisiera que todas las personas tomaran las precauciones que hemos sugerido para que nadie pueda robar ningún tipo de información a n i n g u n a p e r s o n a .
  • 13. Agradezco a todos los lectores por la atención p r e s t a d a .