seguridad informatica

19
SEGURIDAD INFORMATICA DAVID JURADO

Upload: laura-salazar

Post on 21-Aug-2015

16 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

DAVID JURADO

Page 2: SEGURIDAD INFORMATICA

INTRODUCCION

El conocimiento adecuado acerca del manejo que debemos tener en cuenta para proteger la información que almacenamos enviamos y recibimos.

Page 3: SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

Logramos tener mayor conocimiento de lo que realmente es la tecnología, ya que creemos saber manejar perfectamente gran variedad de objetos tecnológicos. Pero somos inconscientes de los procesos que se tienen al enviar mensajes, fotos, archivos,etc.

Page 4: SEGURIDAD INFORMATICA

PROTOCOLOS DE INTERNET

El protocolo, es un método que permite la comunicación entre procesos, tiene sus reglas y procedimientos por los cuales hay que pasar para el envió y recepción de información a través de una red.

Page 5: SEGURIDAD INFORMATICA

En las redes sociales al enviar información, llega a un servidor y es emitida a su receptor.

Page 6: SEGURIDAD INFORMATICA

TIPOS DE PROTOCOLOS

Es la comunicación por medio de datos digitales, su principal objetivo es el origen y el destino.IP: a este método pertenecen los demás, son confiablesHttp//:se utiliza para entrar a las paginas web.Https//:por el cual entramos a paginas web, como redes sociales.Smtp//: se usa para el intercambio de mensajes.

Page 7: SEGURIDAD INFORMATICA

IMAP//: el acceso a mensajes almacenados en servidores de internet.IRC//:es el que permite tener conversaciones en Línea.

Page 8: SEGURIDAD INFORMATICA

ANTIVIRUS

En muchas ocasiones entramos a paginas, sin tener la certeza de que son seguras.Descargamos antivirus los cuales no llenan expectativas necesarias, y nos convencen con su falsa publicidad, lo cual en vez de ayudar, empeora nuestra computadora.

Page 9: SEGURIDAD INFORMATICA

DEEP WEB

Es la internet oculta, esta parte de internet no es accesible por los motores de búsqueda, y es utilizada para fines delictivos, también es utilizada para asegurar privacidad en las comunicaciones y evitar interceptaciones.

Page 10: SEGURIDAD INFORMATICA

SEGURIDAD EN LOS CELULARES

Protegernos contra los riesgos de seguridad móvil es sumamente importante. Se trata de mantener buenos hábitos, estar atento a las señales de alerta y decidir si necesitas herramientas o servicios de seguridad móvil.

Page 11: SEGURIDAD INFORMATICA

Tenemos varias aplicaciones, con códigos maliciosos, que hacen que el celular haga cosas que no debe, como robar los datos personales de su información. Hasta ahora las aplicaciones de Android parecen presentar el mayor riesgo de este tipo, debido a la apertura de esta plataforma y del Android Market de Google.

Page 12: SEGURIDAD INFORMATICA

APLICACIONES

Los supuestos limpiadores móviles, son los que en realidad recalientan el dispositivo, lo ponen cada vez mas lento. La mayoría tienen sistema operativo Android, el cual no requiere, en cierta manera de aplicaciones maliciosas.

Page 13: SEGURIDAD INFORMATICA

APPS. MALICIOSAS

Como aplicaciones, tanto en celulares como en computadores, ciertos sitios web pueden resultar maliciosos, y perjudicar a quien tiene información privada, al descargar y no tener en cuenta el mínimo conocimiento de riesgo de seguridad.

Page 14: SEGURIDAD INFORMATICA

PROTECCION DE INFORMACION

La tecnología aporta grandes beneficios a la vida humana, como los son los servicios de electricidad, control vial, telefonía, agua, etc… De esta manera facilita nuestra cotidianidad pero debemos tener en cuenta el buen manejo de ella, ser muy responsables al ver con quien compartimos información.

Page 15: SEGURIDAD INFORMATICA

Si somos responsables al momento de utilizar las aplicaciones, de tener un antivirus seguro y confiable, es menos el riesgo que corremos de que un alguien malicioso utilice nuestra información a su manera, de que perjudique nuestros equipos y contamine las Redes utilizadas por las empresas, nuestra familia y demás.

Page 16: SEGURIDAD INFORMATICA
Page 17: SEGURIDAD INFORMATICA
Page 18: SEGURIDAD INFORMATICA
Page 19: SEGURIDAD INFORMATICA