SlideShare una empresa de Scribd logo
1 de 3
La Seguridad de la Información: conjunto de medidas
técnicas, organizativas y legales que permiten a la
organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información.
Almacenamiento de datos: dispositivos que leen o
escriben datos en medios o soportes de almacenamiento, y
juntos conforman la memoria secundaria del ordenador.
Los sistemas informáticos pueden almacenar datos tanto
interna (en la memoria RAM) como externamente (en los
dispositivos de almacenamiento). Los dispositivos de
almacenamiento externo pueden residir dentro de la CPU
(disco duro) o fuera: unidades de disquete, CD, DVD y
otros.
Herramientas del Sistema
SCANDISK; Busca errores en archivos y carpetas y en la
superficie del disco.
DESFRAGMENTADOR; Acomoda los archivos según
su tipo.
FORMATEAR;( Borra).
MSPAINT
Es una aplicación de Office que permite crear todo tipo de
imágenes y figuras, incluyendo el retoque fotográfico.
El respaldo de información:es un proceso muy
importante que debe de tener cada usuario de
computadora, sea un equipo portátil o un equipo de
escritorio.
Un virus informático: es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. En un
virus informático, podemos distinguir 3 módulos:
Módulo de reproducción - Es el encargado de manejar las
rutinas de "parasitación".
Módulo de ataque - Este módulo es optativo.
Módulo de defensa - su nombre indica tiene la misión de
proteger al virus..
Ejemplos de virus y sus acciones
Happy99:
Melissa:
Macro virus de Word.
Chernobyl.
Michelangelo: .
Antivirus
Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación de
discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
Aunque si los recursos son suficientes, este extra de
seguridad puede ser muy útil.
Proteger
Debemos actualizar periodicamente el sistema operativo y
los programas que utilizamos; no ingresar a sitios dudosos
y menos bajar informacion. Y sobre todo instalar un buen
antivirus.

Más contenido relacionado

La actualidad más candente

Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6
adrii15
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
kendracha
 
Dispositibos de almacenamiento
Dispositibos de almacenamientoDispositibos de almacenamiento
Dispositibos de almacenamiento
andriuslider
 
Matenimiento de computadores
Matenimiento de computadoresMatenimiento de computadores
Matenimiento de computadores
Yenii Restrepo
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
kevin980608
 

La actualidad más candente (16)

Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoMantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y Preventivo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Andres chaparro
Andres chaparroAndres chaparro
Andres chaparro
 
Mantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivoMantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivo
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Dispositibos de almacenamiento
Dispositibos de almacenamientoDispositibos de almacenamiento
Dispositibos de almacenamiento
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Loles
LolesLoles
Loles
 
Matenimiento de computadores
Matenimiento de computadoresMatenimiento de computadores
Matenimiento de computadores
 
Programas utilitarios
Programas utilitariosProgramas utilitarios
Programas utilitarios
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
 

Destacado

Steirische Wirtschaft, Ausgabe 24/2015
Steirische Wirtschaft, Ausgabe 24/2015Steirische Wirtschaft, Ausgabe 24/2015
Steirische Wirtschaft, Ausgabe 24/2015
stwirtschaft
 
Pat7.2 ความถนัดทางภาษาเยอรมัน
Pat7.2 ความถนัดทางภาษาเยอรมันPat7.2 ความถนัดทางภาษาเยอรมัน
Pat7.2 ความถนัดทางภาษาเยอรมัน
Theyok Tanya
 
Enmienda Constitucional
Enmienda Constitucional Enmienda Constitucional
Enmienda Constitucional
mariangel1982
 
Textos recretivos para el blog
Textos recretivos para el blogTextos recretivos para el blog
Textos recretivos para el blog
Ïärÿz Mare
 
Ost 1 10072 71
Ost 1 10072 71Ost 1 10072 71
Ost 1 10072 71
vikmanam45
 

Destacado (19)

GenussboxX Broschüre für Lieferanten und Produzenten
GenussboxX Broschüre für Lieferanten und ProduzentenGenussboxX Broschüre für Lieferanten und Produzenten
GenussboxX Broschüre für Lieferanten und Produzenten
 
Participación de Analytics en el Expo Marketing 2014
Participación de Analytics en el Expo Marketing 2014Participación de Analytics en el Expo Marketing 2014
Participación de Analytics en el Expo Marketing 2014
 
03 platon presentacion
03 platon presentacion03 platon presentacion
03 platon presentacion
 
El silenciòmetre
El silenciòmetreEl silenciòmetre
El silenciòmetre
 
Circular 30 formacion tecnica
Circular 30 formacion tecnicaCircular 30 formacion tecnica
Circular 30 formacion tecnica
 
MEDIA NEWS OOH UND KINO OKTOBER 2014
MEDIA NEWS OOH UND KINO OKTOBER 2014MEDIA NEWS OOH UND KINO OKTOBER 2014
MEDIA NEWS OOH UND KINO OKTOBER 2014
 
Kursflyer 2014
Kursflyer 2014Kursflyer 2014
Kursflyer 2014
 
Beisbol
BeisbolBeisbol
Beisbol
 
Online-Relations in der Einzelsportlervermarktung
Online-Relations in der EinzelsportlervermarktungOnline-Relations in der Einzelsportlervermarktung
Online-Relations in der Einzelsportlervermarktung
 
HI_Eröffnung
HI_EröffnungHI_Eröffnung
HI_Eröffnung
 
Steirische Wirtschaft, Ausgabe 24/2015
Steirische Wirtschaft, Ausgabe 24/2015Steirische Wirtschaft, Ausgabe 24/2015
Steirische Wirtschaft, Ausgabe 24/2015
 
Pat7.2 ความถนัดทางภาษาเยอรมัน
Pat7.2 ความถนัดทางภาษาเยอรมันPat7.2 ความถนัดทางภาษาเยอรมัน
Pat7.2 ความถนัดทางภาษาเยอรมัน
 
Enmienda Constitucional
Enmienda Constitucional Enmienda Constitucional
Enmienda Constitucional
 
Marketing
MarketingMarketing
Marketing
 
loop für die Energiewirtschaft
loop für die Energiewirtschaftloop für die Energiewirtschaft
loop für die Energiewirtschaft
 
Textos recretivos para el blog
Textos recretivos para el blogTextos recretivos para el blog
Textos recretivos para el blog
 
Dossier open
Dossier open Dossier open
Dossier open
 
Binder1
Binder1Binder1
Binder1
 
Ost 1 10072 71
Ost 1 10072 71Ost 1 10072 71
Ost 1 10072 71
 

Similar a La seguridad de la información se puede definir como conjunto de medidas técnicas

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 

Similar a La seguridad de la información se puede definir como conjunto de medidas técnicas (20)

Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
DFSO
DFSODFSO
DFSO
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes sociales
 
Taller informatica Hardware y Software
Taller informatica Hardware y SoftwareTaller informatica Hardware y Software
Taller informatica Hardware y Software
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
informatica
informaticainformatica
informatica
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

La seguridad de la información se puede definir como conjunto de medidas técnicas

  • 1. La Seguridad de la Información: conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Almacenamiento de datos: dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria del ordenador. Los sistemas informáticos pueden almacenar datos tanto interna (en la memoria RAM) como externamente (en los dispositivos de almacenamiento). Los dispositivos de almacenamiento externo pueden residir dentro de la CPU (disco duro) o fuera: unidades de disquete, CD, DVD y otros. Herramientas del Sistema SCANDISK; Busca errores en archivos y carpetas y en la superficie del disco. DESFRAGMENTADOR; Acomoda los archivos según su tipo. FORMATEAR;( Borra). MSPAINT Es una aplicación de Office que permite crear todo tipo de imágenes y figuras, incluyendo el retoque fotográfico. El respaldo de información:es un proceso muy importante que debe de tener cada usuario de
  • 2. computadora, sea un equipo portátil o un equipo de escritorio. Un virus informático: es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. En un virus informático, podemos distinguir 3 módulos: Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación". Módulo de ataque - Este módulo es optativo. Módulo de defensa - su nombre indica tiene la misión de proteger al virus.. Ejemplos de virus y sus acciones Happy99: Melissa: Macro virus de Word. Chernobyl. Michelangelo: . Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
  • 3. Proteger Debemos actualizar periodicamente el sistema operativo y los programas que utilizamos; no ingresar a sitios dudosos y menos bajar informacion. Y sobre todo instalar un buen antivirus.