SlideShare uma empresa Scribd logo
1 de 19
SEGURIDAD INFORMÁTICA
PRESENTADO POR:
LAURA MARIA CLAVIJO MARIN
SECCION 1
TERMINOS
*JACKER: Persona con grandes conocimientos de informática.
*INGENIERO EN SISTEMAS: se encarga del diseño , la programación, la
implantación y el mantenimiento de sistemas. A diferencia de otras
ramas de la ingeniería, esta disciplina no se ocupa de productos
tangibles (los ingenieros civiles, por ejemplo, construyen edificios),
sino de productos lógicos.
*TECNICO DE SISTEMAS: es la persona encargada del mantenimiento,
supervisión, reparación, creación de scripts, automatización de tareas
sobre los servidores y sus sistemas operativos y aplicaciones.
PROTOCOLOS DE INTERNET – REGLAS
La comunicación de usuarios por internet no es directa.
sujeto sujeto
servidor
El mensaje mandado por el sujeto 1 llega (remitente)a un lugar
de almacenamiento (servidor )y por ultima llega el mensaje al
sujeto 2 (destinatario).
1 2
*ETAPAS DE PROTOCOLO HTTP//
1.conexión con el servidor
2.Solicitud con el servidor
3.Respuesta del servidor
4.Cerras conexión
El protocolo http no es seguro.
* La Conexión https// si es segura y protege la información.
TIPO DE PROTOCOLOS
*FTP: se utiliza para subir y bajar archivos de internet
*IMAP: se utiliza para mensajería instantánea
*POP: se utiliza para correos electrónicos
*SMTP: utilizado para el intercambio de mensajes de correo
electrónico
*IRC: usado en Internet que permite a los usuarios chatear
mediante mensajes de texto en tiempo real
*IP: La identificación única de un dispositivo en internet
DATOS DE LAS REDES QUE UTILIZAMOS A DIARIO
*FACEBOOK: red global , almacena la información de 1 a 2 años .
*GOOGLE: utiliza algoritmos, es un método de búsqueda,
almacena las búsquedas estándares determina todo lo que se
hace y debe ser registrada.
*WHATSAPP: aplicación de mensajería instantánea de pago para
teléfonos inteligentes , para enviar y recibir mensajes mediante
Internet, complementando servicios de correo electrónico,
mensajería instantánea, servicio de mensajes cortos o sistema de
mensajería multimedia
SECCIÓN 2
TEMA: SEGURIDAD EN CELULARES
Los celulares no tiene necesidad de antivirus, ellos viene con un
sistema operativo ANDROID-LINUX el cual es muy seguro.
Cuando los celulares se recalientan no es signo de precaución
pues estos no cuentan con buena capacidad para sacra el aire
caliente o muchas veces cuando se recalienta es por que tiene
aplicaciones activas en segundo plano.
El uso de muchas APP activadas puede que el celular se ponga
muy lento.
El sistema GOOGLE CHROME para celulares es muy pesada por
tanto se recomienda utilizar DOLFIN que también es un buscador
pero menos pesado.
Los cargadores tiene que ser originales porque se utiliza otros
que no son pueden dar sobra carga al celular o irlo deteriorando
poco a poco.
Con los cargadores genéricos la betería del celular se va
dañando.
Igual paso con las pila tiene que ser original.
Cuando pongamos a cargar nuestro celulares debemos
cerciorarnos que el cable no este doblado pues se puede
maltratar la entrada del celular o la conexión del cargador.
APLICACIONES UTILICES PARA EL CELULAR
• BOOT: Básicamente esta aplicación te permitirá reiniciar el
celular en modo normal o bien reiniciarlo en modo recovery de
una manera muy fácil, rápida y práctica, podrás agregar dos
accesos directos a tu escritorio para realizar la tarea más fácil
• POCKET: guardar contenido de nuestro interés sin necesidad de
internet o datos.
• WUNDERLIST: sirve para agenda de recordatorios, alarmas,
recados y tareas
• EVERNOTE: es un espacio de trabajo moderno, que te permite
ser más productivo. Tanto si eres un diseñador autónomo, que
guarda sus fuentes de inspiración, o formas parte de un equipo
de profesionales que quiere colaborar de forma más eficiente
• PUSHBULLET: Por un lado, te permite añadir notas, tanto como
anotaciones convencionales, como listas. Además te permite
subir archivos, como PDF o archivos de texto, sincronizarlos
con tu cuenta de PushBullet y tenerlos casi al instante en el
navegador o en otro dispositivo.
• PHOTOMACTH: realiza operaciones matemáticas con solo una
foto
• ALGEO: calcular funciones
• ALARMY: la aplicación analizará tus ciclos de sueño en función
de lo que te muevas por la noche.
• SUNRISE: calendario .
• SHAZAM: un servicio que permite la identificación de música.
• WAZE: es una aplicación social de tránsito automotor en tiempo
real y navegación asistida por GPS.
• SWIFTKEY: teclado de diferentes diseños para Android.
• FLIPBOARD: es un agregador de noticias y redes sociales que se
encuentra disponible para equipos con sistema operativo
Android.
• ATUBE CATCHER: es un programa de multimedia especializado
en la descarga y conversión de archivos de audio y video, así
como también es un programa para la grabación de videos en
DVD, y conversor de videos.
• RECUVA: es un programa de recuperación de datos gratuito. Es
capaz de restaurar archivos que han sido permanentemente
borrados y que han sido marcados por el sistema operativo
como espacio libre.
SECCIÓN 3
• La tecnología esta en todos lados :en nuestros hogares,
trabajos y en la calle y su uso se encuentra cada vez mas
incorporado a nuestro estilo de vida agregando valor a
nuestras actividades cotidianas nos informa nos ayuda, nos
entretiene. La usamos para relacionarnos, realizar tramites,
comprara, vende, trabajar y aprender. Potencia la operación y el
funcionamiento de empresas, organismos públicos el control
vial servicios de electricidad agua y telefonía y hospitales.
Debemos tomar una actitud responsable frente al uso de las
tecnologías en cada uno de los roles que ocupemos; en todos los
casos será necesario informarse aprender conocer los riesgos y
tomar los recaudos necesarios. En el ámbito laboral será
necesario capacitar al personal e impulsar la creación del día
adopción de políticas y procedimientos de seguridad; ocuparse
de la seguridad informática debe ser un tema en la agenda antes
que la agenda sea ocupada por los problemas de seguridad “un
compromiso individual con estas causas redundara en una mayor
seguridad para todos”.
¡La tecnología esta en todos lados, conozcamos sus riesgos!
Para un virus informático es mas fácil propagarse por una red
cableada porque hay varios computadores conectados a la
misma red. por eso es importante cambiar la contraseña cada
3meses.
No solo los virus si no también las personas que roban
información pueden estar conectadas y es mas fácil robar toda
la información ejemplos :las redes publicas.
MAC: con el filtrado de MAC podemos proteger nuestros equipos
de robo informático y virus pues con este filtrado tenemos
control de quienes se conectan a nuestra red wifi
Al compara computadores tenemos que tener claro cuales son
nuestras necesidades.
No es recomendable comprar un computador todo en un, pues si
se daña una pieza no se puede encontrar y se tendrá que
conseguir otro computador .
MANTENIMIENTO DE COMPUTADORES:
*POTATILES: Un portátil necesita una serie de cuidados y
mantenimiento específico y diferente al que tiene un ordenador
de mesa.
Estos trabajan conectados al cargados o con la batería pero no
con los dos, pues se puede dañar fácilmente.
Este computador es mas vulnerable al calor pues no tiene
grandes salidas de aire caliente, por eso uno no se las puede
tapar cuando lo vallamos a utilizar y su limpieza debe ser cada 6
meses.
*COMPUTADORES DE MESA: no es recomendable conectar el
computador directo al tomas pues puede irse la luz y quemarse.
La limpieza debe ser cada año, no se puede obstruir el ventilador
pues se puede recalentar.
Seguridad de nuestros computadores ya sea portátiles o de
mesa.
*ENCRIPTACION: Para saber que es la encriptación informática,
primero definiremos lo que es la encriptación. Encriptar es una
manera de codificar la información para protegerla frente a
terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo
electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la
red
Este procedimiento lo tiene que ser alguien con un buen manejo
de seguridad pues fácilmente se puede dañar.
La clave para desarrollar con éxito un programa efectivo de
seguridad de la información consiste en recordar que las
políticas, estándares y procedimientos de seguridad de la
información son un grupo de documentos interrelacionados. La
relación de los documentos es lo que dificulta su desarrollo,
aunque es muy poderosa cuando se pone en práctica. Muchas
organizaciones ignoran esta interrelación en un esfuerzo por
simplificar el proceso de desarrollo. Sin embargo, estas mismas
relaciones son las que permiten que las organizaciones exijan y
cumplan los requerimientos de seguridad.

Mais conteúdo relacionado

Mais procurados

Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
Ernesto Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Rouz Bautista
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Masquel
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
Marisolmarti
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
Ivan Chan
 

Mais procurados (18)

Trabacol 3 301401_83 individual
Trabacol 3 301401_83 individualTrabacol 3 301401_83 individual
Trabacol 3 301401_83 individual
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Test_12345_blah
Test_12345_blahTest_12345_blah
Test_12345_blah
tejasgodot
 
Stock Market Game
Stock Market GameStock Market Game
Stock Market Game
amanda10
 
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Nastiti Rahajeng
 
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_englishMicro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
lopexno
 

Destaque (17)

Test_12345_blah
Test_12345_blahTest_12345_blah
Test_12345_blah
 
من أجل حب صادق
من أجل حب صادقمن أجل حب صادق
من أجل حب صادق
 
Cyberscience
CyberscienceCyberscience
Cyberscience
 
Stock Market Game
Stock Market GameStock Market Game
Stock Market Game
 
tauhid
tauhidtauhid
tauhid
 
FPI 33P
FPI 33PFPI 33P
FPI 33P
 
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4pageสไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
 
Pp tic tema 2 (1)
Pp tic tema 2 (1)Pp tic tema 2 (1)
Pp tic tema 2 (1)
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
 
FPI 9.9P
FPI 9.9PFPI 9.9P
FPI 9.9P
 
Glosario yuli
Glosario yuliGlosario yuli
Glosario yuli
 
fonqueta organizadores graficos
fonqueta organizadores graficosfonqueta organizadores graficos
fonqueta organizadores graficos
 
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1pageใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
 
Youtube nexst
Youtube nexstYoutube nexst
Youtube nexst
 
OMRON FA CERTIFIED SPECIALIST
OMRON FA CERTIFIED SPECIALISTOMRON FA CERTIFIED SPECIALIST
OMRON FA CERTIFIED SPECIALIST
 
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
 
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_englishMicro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
 

Semelhante a Seguridad informática

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
ALBAREBAQUE
 

Semelhante a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
3° corte
3° corte3° corte
3° corte
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 

Seguridad informática

  • 2. SECCION 1 TERMINOS *JACKER: Persona con grandes conocimientos de informática. *INGENIERO EN SISTEMAS: se encarga del diseño , la programación, la implantación y el mantenimiento de sistemas. A diferencia de otras ramas de la ingeniería, esta disciplina no se ocupa de productos tangibles (los ingenieros civiles, por ejemplo, construyen edificios), sino de productos lógicos. *TECNICO DE SISTEMAS: es la persona encargada del mantenimiento, supervisión, reparación, creación de scripts, automatización de tareas sobre los servidores y sus sistemas operativos y aplicaciones.
  • 3. PROTOCOLOS DE INTERNET – REGLAS La comunicación de usuarios por internet no es directa. sujeto sujeto servidor El mensaje mandado por el sujeto 1 llega (remitente)a un lugar de almacenamiento (servidor )y por ultima llega el mensaje al sujeto 2 (destinatario). 1 2
  • 4. *ETAPAS DE PROTOCOLO HTTP// 1.conexión con el servidor 2.Solicitud con el servidor 3.Respuesta del servidor 4.Cerras conexión El protocolo http no es seguro. * La Conexión https// si es segura y protege la información.
  • 5. TIPO DE PROTOCOLOS *FTP: se utiliza para subir y bajar archivos de internet *IMAP: se utiliza para mensajería instantánea *POP: se utiliza para correos electrónicos *SMTP: utilizado para el intercambio de mensajes de correo electrónico *IRC: usado en Internet que permite a los usuarios chatear mediante mensajes de texto en tiempo real *IP: La identificación única de un dispositivo en internet
  • 6. DATOS DE LAS REDES QUE UTILIZAMOS A DIARIO *FACEBOOK: red global , almacena la información de 1 a 2 años . *GOOGLE: utiliza algoritmos, es un método de búsqueda, almacena las búsquedas estándares determina todo lo que se hace y debe ser registrada. *WHATSAPP: aplicación de mensajería instantánea de pago para teléfonos inteligentes , para enviar y recibir mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia
  • 7. SECCIÓN 2 TEMA: SEGURIDAD EN CELULARES Los celulares no tiene necesidad de antivirus, ellos viene con un sistema operativo ANDROID-LINUX el cual es muy seguro. Cuando los celulares se recalientan no es signo de precaución pues estos no cuentan con buena capacidad para sacra el aire caliente o muchas veces cuando se recalienta es por que tiene aplicaciones activas en segundo plano. El uso de muchas APP activadas puede que el celular se ponga muy lento.
  • 8. El sistema GOOGLE CHROME para celulares es muy pesada por tanto se recomienda utilizar DOLFIN que también es un buscador pero menos pesado. Los cargadores tiene que ser originales porque se utiliza otros que no son pueden dar sobra carga al celular o irlo deteriorando poco a poco. Con los cargadores genéricos la betería del celular se va dañando. Igual paso con las pila tiene que ser original. Cuando pongamos a cargar nuestro celulares debemos cerciorarnos que el cable no este doblado pues se puede maltratar la entrada del celular o la conexión del cargador.
  • 9. APLICACIONES UTILICES PARA EL CELULAR • BOOT: Básicamente esta aplicación te permitirá reiniciar el celular en modo normal o bien reiniciarlo en modo recovery de una manera muy fácil, rápida y práctica, podrás agregar dos accesos directos a tu escritorio para realizar la tarea más fácil • POCKET: guardar contenido de nuestro interés sin necesidad de internet o datos. • WUNDERLIST: sirve para agenda de recordatorios, alarmas, recados y tareas
  • 10. • EVERNOTE: es un espacio de trabajo moderno, que te permite ser más productivo. Tanto si eres un diseñador autónomo, que guarda sus fuentes de inspiración, o formas parte de un equipo de profesionales que quiere colaborar de forma más eficiente • PUSHBULLET: Por un lado, te permite añadir notas, tanto como anotaciones convencionales, como listas. Además te permite subir archivos, como PDF o archivos de texto, sincronizarlos con tu cuenta de PushBullet y tenerlos casi al instante en el navegador o en otro dispositivo. • PHOTOMACTH: realiza operaciones matemáticas con solo una foto
  • 11. • ALGEO: calcular funciones • ALARMY: la aplicación analizará tus ciclos de sueño en función de lo que te muevas por la noche. • SUNRISE: calendario . • SHAZAM: un servicio que permite la identificación de música. • WAZE: es una aplicación social de tránsito automotor en tiempo real y navegación asistida por GPS. • SWIFTKEY: teclado de diferentes diseños para Android.
  • 12. • FLIPBOARD: es un agregador de noticias y redes sociales que se encuentra disponible para equipos con sistema operativo Android. • ATUBE CATCHER: es un programa de multimedia especializado en la descarga y conversión de archivos de audio y video, así como también es un programa para la grabación de videos en DVD, y conversor de videos. • RECUVA: es un programa de recuperación de datos gratuito. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre.
  • 13. SECCIÓN 3 • La tecnología esta en todos lados :en nuestros hogares, trabajos y en la calle y su uso se encuentra cada vez mas incorporado a nuestro estilo de vida agregando valor a nuestras actividades cotidianas nos informa nos ayuda, nos entretiene. La usamos para relacionarnos, realizar tramites, comprara, vende, trabajar y aprender. Potencia la operación y el funcionamiento de empresas, organismos públicos el control vial servicios de electricidad agua y telefonía y hospitales.
  • 14. Debemos tomar una actitud responsable frente al uso de las tecnologías en cada uno de los roles que ocupemos; en todos los casos será necesario informarse aprender conocer los riesgos y tomar los recaudos necesarios. En el ámbito laboral será necesario capacitar al personal e impulsar la creación del día adopción de políticas y procedimientos de seguridad; ocuparse de la seguridad informática debe ser un tema en la agenda antes que la agenda sea ocupada por los problemas de seguridad “un compromiso individual con estas causas redundara en una mayor seguridad para todos”. ¡La tecnología esta en todos lados, conozcamos sus riesgos!
  • 15. Para un virus informático es mas fácil propagarse por una red cableada porque hay varios computadores conectados a la misma red. por eso es importante cambiar la contraseña cada 3meses. No solo los virus si no también las personas que roban información pueden estar conectadas y es mas fácil robar toda la información ejemplos :las redes publicas. MAC: con el filtrado de MAC podemos proteger nuestros equipos de robo informático y virus pues con este filtrado tenemos control de quienes se conectan a nuestra red wifi
  • 16. Al compara computadores tenemos que tener claro cuales son nuestras necesidades. No es recomendable comprar un computador todo en un, pues si se daña una pieza no se puede encontrar y se tendrá que conseguir otro computador . MANTENIMIENTO DE COMPUTADORES: *POTATILES: Un portátil necesita una serie de cuidados y mantenimiento específico y diferente al que tiene un ordenador de mesa. Estos trabajan conectados al cargados o con la batería pero no con los dos, pues se puede dañar fácilmente.
  • 17. Este computador es mas vulnerable al calor pues no tiene grandes salidas de aire caliente, por eso uno no se las puede tapar cuando lo vallamos a utilizar y su limpieza debe ser cada 6 meses. *COMPUTADORES DE MESA: no es recomendable conectar el computador directo al tomas pues puede irse la luz y quemarse. La limpieza debe ser cada año, no se puede obstruir el ventilador pues se puede recalentar. Seguridad de nuestros computadores ya sea portátiles o de mesa.
  • 18. *ENCRIPTACION: Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red Este procedimiento lo tiene que ser alguien con un buen manejo de seguridad pues fácilmente se puede dañar.
  • 19. La clave para desarrollar con éxito un programa efectivo de seguridad de la información consiste en recordar que las políticas, estándares y procedimientos de seguridad de la información son un grupo de documentos interrelacionados. La relación de los documentos es lo que dificulta su desarrollo, aunque es muy poderosa cuando se pone en práctica. Muchas organizaciones ignoran esta interrelación en un esfuerzo por simplificar el proceso de desarrollo. Sin embargo, estas mismas relaciones son las que permiten que las organizaciones exijan y cumplan los requerimientos de seguridad.