Seguridad Informatica

Páginas: 6 (1255 palabras) Publicado: 14 de octubre de 2015
Seguridad informática en las
redes sociales

Alumnas:​
Greta Hernandez

Laura Dominguez
Juana Barroso

Curso​
:​
5 C1

Definición de seguridad informática:
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática​
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenidao circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información​
.

Definición de red social:
Una red social es una ​
estructura social​
compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún criterio(relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen.
Definición de seguridad informática en las redes sociales:
Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad
empieza a estar en la línea de juego porque los ​
hackers​
ven que la cantidad de
información que puedenobtener es enorme. Sobre todo cuando hay gente descuidada a
la hora de compartirla.

Ventajas y desventajas
Ventajas:
● La seguridad informática se de asegurar la integridad y privacidad de la información
de un sistema informático y sus usuarios.
● Crea buenas medidas de seguridad que eviten daños y problemas que pueden
ocasionar intrusos.
● Crea barreras de seguridad que no son más que técnicas,aplicaciones y dispositivos
de seguridad que utilizando aplicaciones de protección: cortafuegos antivirus, anti
espías, encriptación de la información y uso de contraseñas, protegen la información
y los equipos de los usuarios.
● Capacita a la población general sobre las nuevas tecnologías y las amenazas que
puedan traer.

Desventajas.
● La seguridad absoluta no es posible y la seguridadinformáticas un conjunto de
técnicas encaminadas a obtener altos niveles de seguridad en los sistemas de
información.
● En los equipos más desactualizados un antivirus realmente efectivo puede ser muy
pesado, puede hacerla más lenta, y ocupar mucho espacio en la memoria.
● Los requisitos para su creación de contraseñas son cada vez más complejos, la
mayoría de los sitios web requieren inicios de sesión, yel cambio de contraseñas con
frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en
ocasiones es muy difícil.

Reglas:
● Contar con las herramientas necesarias: desde un antivirus o un firewall que
controle las conexiones, hasta herramientas más especializadas, que permitan
bloquear el acceso a estos servicios
● Medidas tanto de gestión como humanas:
1.
Medida de gestión:​
definir políticas de seguridad
2.
Medida humana: educación del usuario.






Bajo ninguna circunstancia, revelar contraseñas.
Aceptar sólo a gente que conozcas
Tener bien configurada las opciones de privacidad
No compartir información demasiado personal (como tu teléfono, por ejemplo).

Violencias en entornos virtuales
Definición:​
La violencia virtual se refiere a la violencia que no seexperimenta


físicamente , pero que puede tener un efecto psico-social duradero en un individuo. La
violencia virtual en el mundo del espectáculo incluye la televisión, videojuegos de
computadora y el "Internet"
DESARROLLO
Las nuevas tecnologías de la comunicación e información (TICs), y en particular internet,
son instrumentos indiscutibles y hoy en día indispensables a los fines educativos,sociales y
culturales
Asimismo, Internet y las TICs traen aparejadas nuevas situaciones de riesgo a sus
usuarios, especialmente cuando se trata de público no adulto. La violencia hacia niños, niñas
y adolescentes en el ciberespacio es un fenómeno nuevo que ha llegado con el incremento y
rápida expansión del consumo masivo de varias de las nuevas tecnologías.
Una de las características definitorias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS