Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.

Slides:



Advertisements
Presentaciones similares
¿EN QUE CONSISTE IE TAB? Tras establecerse como requisito para ver ciertas webs sin abrir Internet Explorer, IE Tab se convirtió en una de las extensiones.
Advertisements

Trabajo de informática
INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Seguridad Definición de seguridad informática. Terminología.
Ingresamos nuestro nombre de usuario y contraseña.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Seguridad informatica
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
Tema 1 – Adopción de pautas de seguridad informática
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
En esta presentación se llevara acabo una explicación en la cual, se define que es la WEBNODE, con el fin de dar un entendimiento claro de este sitio.
Programa Espía spyware.
“informe soporte técnico informático”
Actividad 9: ¿Cómo se retrata a los migrantes en los medios de comunicación? Diapositiva 1: Objetivos Investigar qué imagen se da de la migración en los.
SEGURIDAD INFORMATICA
Modelo McCall PRESENTA: Liliana Hilario, Anabel peña, Jessica Carbajal, Ricardo Díaz.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Seguridad de la Información
Taller “SEXTING” Dirigido a: estudiantes de la ESO (edades comprendidas entre 12 y 16 años). La charla se realizaría cada viernes de Noviembre para así.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN NOMBRE: JENNY BARRAGÁN BORJA EXAMEN FINAL.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Introducción a cuestiones sociales y éticas
•Extranet•.
Manual práctico para prevenir la violencia de género en el ciberespacio. Mexicali, Baja California a diciembre de Por: Yair Hernández Peña.
SEGURIDAD INFORMATICA
WEB 2.0 INTRODUCCIÓN La web 2.0 surge con la idea de poder interactuar entre usuarios al poder compartir información misma q con la web 1.0 no se podía.
1. RECUERDA EL OBJETIVO DEL FOLLETO El principal objetivo del folleto debe ser, que la persona que lo ve, tome el siguiente paso en el proceso de convertirse.
UNIVERSIDAD ESTATAL DE MILAGRO
GUTIÉRREZ GRANADOS HÉCTOR DANIEL
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Software para videos juegos
PANEL DE CONTROL GUSTAVO ADOLFO LARA GARCÍA TEC. DESARROLLO DE SOFTWARE 2015.
SEGURIDAD INFORMATICA
Web 2.0 Carlos Barrera 11b. Web 2.0 Es el nombre que se le da a las aplicaciones web que facilitan el compartir información y que permite a los usuarios.
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
Que son las redes informáticas. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto.
Introducción a cuestiones sociales y éticas
Definición de software
TECNOLOGIAS ACCESIBLES
Título Calibri 28 puntos 2015 Subtítulos: Calibri mínimo 18 ptos y máximo 23 ptos.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Bimestre 3 Tercer grado Plan de clase: 29 al 3 de febrero Revisión: 3 de febrero.
INFORMÁTICA 2 Martínez Garzón Jennifer Rafael Ramírez rojas Semestre 2 TA-11 Redes sociales.
Proyecto semana tecnológica IBQA. El proyecto consiste en que el grupo 609 participe con el diseño y creación de una Pagina web donde sea el inicio para.
Importancia de La Seguridad
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION
Ventajas y Desventajas de los CMS
Tema 1 – Adopción de pautas de seguridad informática
 es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
 La estructura de página es muy ordenada. Lo primero que vemos en la parte superior del ¨Clarín¨ es una estrecha barra de noticias.
APLICACIONES DEL COMPUTADOR Y EL CELULAR
Uso de los programas: Screengrab Youtube Redes Sociales (Facebook) Firebug.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
 En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser.
Actividad Integradora del Nodo Problemático Nodo V Diseño de una actividad en línea y material didáctico así como la producción del mismo Asignatura Elegida:
Vigilancia Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Título: Diseño de un Blog para elevar la calidad del proceso de enseñanza- aprendizaje del Inglés como Lengua Extranjera. Autora: MSc Yordanka Brunet Valle.
Transcripción de la presentación:

Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas. iones-sociales-y-eticas/

Durante más de dos horas, hackearon la página Web de la Policía Federal En Argentina, hábiles hackers manipulan de manera ilegal la página oficial de la Policía Federal. ¿Su objetivo? Publicar en dicha página una foto, acompañado de un gran título: ‘‘La Federal viste a la moda’’, en directa alusión a la película ‘‘El diablo viste a la moda’’. La foto muestra un hombre vestido de policía durante un desfile por el orgullo gay. Los hackers diseñaron un portal re direccionado a todo aquel que quisiera ingresar a la página ( ) esto duro a próximamente dos horas, pues durante este transcurso el sitio web fue totalmente distinto además de la foto ya mencionada de un policía semidesnudo se podría ver desde videos hasta todo tipo de imágenes.

Durante más de dos horas, hackearon la página Web de la Policía Federal Detallaron fuentes de la Policía y aseguraron que es la primera vez que ocurre algo de este tipo con la página oficial. Clarín Cristian Borghello, creador de Segu-Info recalca: “La gente que hace esto lo hace como un juego, pero la verdad es que se trata de un delito y de un delito que deja al descubierto lo vulnerables que son algunos sitios oficiales’’ incluyendo que “Desde que en el año 2008 se sancionó la ley , este tipo de ataques son considerados delito y se los pena con 6 meses a 2 años de prisión”.Segu-Info

Actividades Elaborar una lista con los términos y conceptos técnicos de TI. Identificar las personas que afecta la situación analizada. Cual es la relación que tiene la noticia con el tema “Seguridad”

Términos Publicar Manipular Portal Vulnerable