seguiridad informatica
TRANSCRIPT
![Page 1: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/1.jpg)
INSTITUTO SUPERIOR TECNOLOGICO
“ENRIQUE LOPEZ ALBUJAR”
TEMA : SEGURIDAD INFORMATICA
CARRERA PROFESIONAL :
COMPUTACIÓN E INFORMATICA
INGENIERA :ELENA VALIENTE RAMIREZ
ALUMNO : DE LA CRUZ PRADA JOSE LUIS
2
0
1
5
![Page 2: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/2.jpg)
![Page 3: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/3.jpg)
![Page 4: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/4.jpg)
![Page 5: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/5.jpg)
Garantiza que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es
decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para
conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades
destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las
redes empresariales.
![Page 6: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/6.jpg)
![Page 7: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/7.jpg)
FORMAS DE SEGURIDAD :
1.ANTIVIRUS:
Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale
uno en su ordenador y prográmelo para que revise todo su PC de forma
periódica
![Page 8: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/8.jpg)
. Cortafuegos :
![Page 9: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/9.jpg)
![Page 10: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/10.jpg)
PRUDENCIA CON LOS ARCHIVOS:
![Page 11: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/11.jpg)
CONTRASEÑAS SEGURAS:
![Page 12: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/12.jpg)
8. NAVEGACIÓN SEGURA
![Page 13: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/13.jpg)
![Page 14: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/14.jpg)
•
•
•
![Page 15: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/15.jpg)
Técnicas para asegurar el sistema
•
•
•
![Page 16: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/16.jpg)
¿QUE HACER CUANDO HAYAMENAZAS Y VULNERABILIDADES?
![Page 17: Seguiridad Informatica](https://reader030.vdocumento.com/reader030/viewer/2022032513/55d0f4c7bb61eb80788b45f9/html5/thumbnails/17.jpg)
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://seginfouno.blogspot.com/
http://www.colibris.es/blog/importancia-seguridad-informatica
https://seguridadinformaticaufps.wikispaces.com/Normas,+estandares,+Leyes+y+demas+de+las+politicas+de+seguridad.+1150204-159-250-214
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf
LINCOGRAFIA