SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMÁTICA
Elaborado por: Karen Roa Flórez
Grado: 10°B
I. E José Celestino Mutis
2015
MARCO TEÓRICO
 Introducción
 Objetivos
 Seguridad Informática
 Protocolos de Información
 Software
 Navegadores
 Glosario
 Conclusiones
INTRODUCCIÓN
A través de este trabajo, conoceremos una amplia
presentación de la importancia de la seguridad
informática, además de conocer conceptos e
importantes funciones que cumplen estas, con la
ayuda de las diferentes herramientas que nos ofrece
Power Point para hacer de esta una eficaz
presentación.
OBJETIVOS
 Conocer qué es y de qué se trata la seguridad
informática
 Aprender varios conceptos y su funcionalidad sobre
la seguridad informática.
 Aprender y conocer cómo podemos protegernos de
la mejor manera.
SEGURIDAD INFORMÁTICA
 La seguridad informática es aquella que nos sirve
para la protección de la información, en contra de
peligros o amenazas, para evitar daños y minimizar
riesgos, relacionados con ella.
SEGURIDAD INFORMÁTICA 2
 Si no estamos al día o bien informados sobre la
seguridad informática de nuestros dispositivos o
nuestra computadora, podemos obtener en
cualquier momento una pérdida de datos o peor
aún el robo de nuestra información.
Robo de contraseñas de
cuentas de correo o de
redes sociales.
SEGURIDAD INFORMÁTICA 3
Seguridad
Informática
Seguridad de
la información Protección de datos
SEGURIDAD INFORMÁTICA 4
 Consejos de seguridad informática que debes tener
en cuenta.
°1) Mantener actualizados los programas.
°2) En redes públicas, navegar con cifrado.
SEGURIDAD INFORMÁTICA 4.1
°3)Proteger tu red Wifi
Una red WiFi abierta es un gesto solidario, pero es
más peligroso que generoso, ya que un visitante mal
intesionado puede acceder a los datos del ordenador
y posiblemente robarlos.
SEGURIDAD INFORMÁTICA 4.2
°4) Desconfiar de los archivos que te envían.
PROTOCOLOS DE INFORMACIÓN
 IMAP : Permite a los usuarios
acceder a sus e-mails
directamente en el servidor y sólo
descargar, hacia la máquina local,
los mensajes y archivos adjuntos
que le resulten de interés.
PROTOCOLOS DE INFORMACIÓN 4.1
 POP: Es utilizado por clientes de correo locales
instalados en la PC para obtener los mensajes de correo
electrónico almacenados en un servidor remoto y
transferirlos al almacenamiento de la PC.
PROTOCOLOS DE INFORMACIÓN 4.2
 IRC: Es un protocolo que sirve para mantener
conversaciones en tiempo real con otros usuarios
utilizando un programa de software especial
(llamado cliente) para conectarse con un servidor IRC,
que a su vez, se vincula con otros servidores IRC.
 IP: Es uno de los protocolos de Internet más importantes ya que
permite el desarrollo y transporte de datagramas de IP (paquetes de
datos), aunque sin garantizar su «entrega».
SOFTWARE
Es el soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas
específicas.
También podemos encontrar el
software
Infiltrarse o dañar una
computadora o sistema
de información.
Badware o Código maligno
NAVEGADORES
Mozilla Firefox es un navegador web libre y de
código abierto desarrollado para Microsoft
Windows, Android, OS X y GNU/Linux
coordinado por la Corporación Mozilla y la
Fundación Mozilla.
Programa con el mayor número de
vulnerabilidades.
GLOSARIO
 Datos: Es un documento, una información o un
testimonio que permite llegar al conocimiento de algo o
deducir las consecuencias legítimas de un hecho.
 SQL: Es un método de infiltración de código intruso que se
vale de una vulnerabilidad informática.
 Informática: Ciencia que estudia métodos, técnicas,
procesos, con el fin de almacenar, procesar y transmitir
información y datos en formato digital.
 Wifi: Mecanismo de conexión de dispositivos electrónicos
de forma inalámbrica
 Virus: Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
CONCLUSIONES
 Este trabajo demuestra lo importante que es la
seguridad informática, no sólo para nuestros
dispositivos, sino también para nosotros mismos,
ya que en ella esta puesta nuestra información y
datos de suma importancia para nosotros o como lo
puede ser para aquel que quiera obtenerlos.
 Entre tanto podemos destacar los diferentes
conceptos e imágenes que nos ayudaron a
comprender mucho mejor este tema.
 Por lo tanto no se trata de disfrutar simplemente la
tecnología y todo lo que hace parte de ella, sino
saber cómo podemos cuidarnos y estar seguros de
los riesgos expuestos ante ella.

Más contenido relacionado

La actualidad más candente

TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 

La actualidad más candente (20)

TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

Similar a Seguridad informatica

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergenciaKarol Hernandez
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 

Similar a Seguridad informatica (20)

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Sam
SamSam
Sam
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Internet
InternetInternet
Internet
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA Elaborado por: Karen Roa Flórez Grado: 10°B I. E José Celestino Mutis 2015
  • 2. MARCO TEÓRICO  Introducción  Objetivos  Seguridad Informática  Protocolos de Información  Software  Navegadores  Glosario  Conclusiones
  • 3. INTRODUCCIÓN A través de este trabajo, conoceremos una amplia presentación de la importancia de la seguridad informática, además de conocer conceptos e importantes funciones que cumplen estas, con la ayuda de las diferentes herramientas que nos ofrece Power Point para hacer de esta una eficaz presentación.
  • 4. OBJETIVOS  Conocer qué es y de qué se trata la seguridad informática  Aprender varios conceptos y su funcionalidad sobre la seguridad informática.  Aprender y conocer cómo podemos protegernos de la mejor manera.
  • 5. SEGURIDAD INFORMÁTICA  La seguridad informática es aquella que nos sirve para la protección de la información, en contra de peligros o amenazas, para evitar daños y minimizar riesgos, relacionados con ella.
  • 6. SEGURIDAD INFORMÁTICA 2  Si no estamos al día o bien informados sobre la seguridad informática de nuestros dispositivos o nuestra computadora, podemos obtener en cualquier momento una pérdida de datos o peor aún el robo de nuestra información. Robo de contraseñas de cuentas de correo o de redes sociales.
  • 7. SEGURIDAD INFORMÁTICA 3 Seguridad Informática Seguridad de la información Protección de datos
  • 8. SEGURIDAD INFORMÁTICA 4  Consejos de seguridad informática que debes tener en cuenta. °1) Mantener actualizados los programas. °2) En redes públicas, navegar con cifrado.
  • 9. SEGURIDAD INFORMÁTICA 4.1 °3)Proteger tu red Wifi Una red WiFi abierta es un gesto solidario, pero es más peligroso que generoso, ya que un visitante mal intesionado puede acceder a los datos del ordenador y posiblemente robarlos.
  • 10. SEGURIDAD INFORMÁTICA 4.2 °4) Desconfiar de los archivos que te envían.
  • 11. PROTOCOLOS DE INFORMACIÓN  IMAP : Permite a los usuarios acceder a sus e-mails directamente en el servidor y sólo descargar, hacia la máquina local, los mensajes y archivos adjuntos que le resulten de interés.
  • 12. PROTOCOLOS DE INFORMACIÓN 4.1  POP: Es utilizado por clientes de correo locales instalados en la PC para obtener los mensajes de correo electrónico almacenados en un servidor remoto y transferirlos al almacenamiento de la PC.
  • 13. PROTOCOLOS DE INFORMACIÓN 4.2  IRC: Es un protocolo que sirve para mantener conversaciones en tiempo real con otros usuarios utilizando un programa de software especial (llamado cliente) para conectarse con un servidor IRC, que a su vez, se vincula con otros servidores IRC.  IP: Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su «entrega».
  • 14. SOFTWARE Es el soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. También podemos encontrar el software Infiltrarse o dañar una computadora o sistema de información. Badware o Código maligno
  • 15. NAVEGADORES Mozilla Firefox es un navegador web libre y de código abierto desarrollado para Microsoft Windows, Android, OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Programa con el mayor número de vulnerabilidades.
  • 16. GLOSARIO  Datos: Es un documento, una información o un testimonio que permite llegar al conocimiento de algo o deducir las consecuencias legítimas de un hecho.  SQL: Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática.  Informática: Ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital.  Wifi: Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica  Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 17. CONCLUSIONES  Este trabajo demuestra lo importante que es la seguridad informática, no sólo para nuestros dispositivos, sino también para nosotros mismos, ya que en ella esta puesta nuestra información y datos de suma importancia para nosotros o como lo puede ser para aquel que quiera obtenerlos.  Entre tanto podemos destacar los diferentes conceptos e imágenes que nos ayudaron a comprender mucho mejor este tema.  Por lo tanto no se trata de disfrutar simplemente la tecnología y todo lo que hace parte de ella, sino saber cómo podemos cuidarnos y estar seguros de los riesgos expuestos ante ella.