SlideShare una empresa de Scribd logo
informatica
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos. Para el hombre como individuo, la
seguridad de la información tiene un efecto significativo respecto a su privacidad,
la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
informatica
Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o
soportes de almacenamiento, y juntos conforman la memoria secundaria del ordenador.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria RAM) como externamente (en los
dispositivos de almacenamiento). Internamente, las
instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso
aleatorio) montados directamente en la placa base principal del
ordenador, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal. Estos chips de
RAM constan de
conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son
almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica).
Por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de
conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de

almacenamiento externo pueden residir dentro de la CPU (disco duro) o fuera: unidades de disquete, CD, DVD y otros.
Se le conoce como:
Memoria flash,
pendrive, memoria
USB.

Se le conoce como:
Disco duro o Disco
rígido.

Disco Duro Externo.

Se le conoce como
disquete esta unidad
de almacenamiento
en la actualidad no
tiene mucho uso ya
que es una unidad
antigua.
Algunas Herramientas del sistema pueden ser:
-Liberador de espacio
-Desfragmentación de Disco
-Solución de problemas de Windows
-Restaurar Sistema
-Administrador de tareas
-Asistencia remota
-Centro de Actividades.
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la
información e informática es una copia de los datos originales que se realiza con el fin de disponer de un
medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y
usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque;
restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente,
corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma
más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los
datos originales; etc..
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
informatica

Más contenido relacionado

PPT
Terminologia basica del sistema operativo
PPTX
Dispocitivos de almacenamiento de una computadora
PPTX
Herramienta informaticas
DOCX
Unidades de almacenamiento y perifericos
PPTX
Dispositivos de almacenamiento y las necesidades que satisface 2
DOCX
Qué es un sistema operativo
PPTX
Procesadores, memorias, discos duros
PDF
Unidades de almacenamiento
Terminologia basica del sistema operativo
Dispocitivos de almacenamiento de una computadora
Herramienta informaticas
Unidades de almacenamiento y perifericos
Dispositivos de almacenamiento y las necesidades que satisface 2
Qué es un sistema operativo
Procesadores, memorias, discos duros
Unidades de almacenamiento

La actualidad más candente (20)

DOCX
Almacenamientos de datos
PPTX
Dispositivos de almacenamiento
PPTX
El computador maria gouves
PDF
Dispositivos de almacenamiento
PPTX
Sistemas de informacion
PPTX
PPTX
Diapositivas teoria general del sistema
PPTX
exposicion cajas y perifericos
PPTX
Herramientas informaticas que se usan para almacenar informacion de an cristina
PPTX
Unidades de almacenamiento y perifericos
PDF
disco duro
PPTX
Tema iiimanipular los medios de almacenamiento
PPTX
Perifericos d elamacenamiento
PDF
Dispositivos de almacenamiento
PPTX
Unidades de almacenamiento y periféricos
PPTX
Dispositivos de almacenamiento y las necesidades que satisfacen
PPTX
Almacenamiento de datos
PPT
6.- Unidades de almacenamiento y periféricos
DOCX
Resumen de tecnología e información para el negocio
PPTX
procesos de Informática
Almacenamientos de datos
Dispositivos de almacenamiento
El computador maria gouves
Dispositivos de almacenamiento
Sistemas de informacion
Diapositivas teoria general del sistema
exposicion cajas y perifericos
Herramientas informaticas que se usan para almacenar informacion de an cristina
Unidades de almacenamiento y perifericos
disco duro
Tema iiimanipular los medios de almacenamiento
Perifericos d elamacenamiento
Dispositivos de almacenamiento
Unidades de almacenamiento y periféricos
Dispositivos de almacenamiento y las necesidades que satisfacen
Almacenamiento de datos
6.- Unidades de almacenamiento y periféricos
Resumen de tecnología e información para el negocio
procesos de Informática
Publicidad

Destacado (16)

PPT
Training in iOS Development
DOCX
Alimahasheer CV .
DOC
Resume_Dipanker
DOCX
Encore nursing
PDF
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
PDF
SSRP Self Learning Guide Social Science Class 9 - In Hindi
PDF
Travel Genie App
PPTX
Papitegutalachapaquevibra
PPTX
Exposicion taller iv unidad 8.
PPTX
Lessons Learned from Running Hundreds of Kaggle Competitions
PDF
Wise Men Webinar: Fast Track Implementation of SAP GRC 10.1
PPTX
Android app Presentation and Documentation Vignan buddy presentation
DOC
Baraja Antiguo Testamento
PPTX
Anomaly Detection Using Isolation Forests
Training in iOS Development
Alimahasheer CV .
Resume_Dipanker
Encore nursing
[경기창조경제혁신센터] 앙뜨프리너십 Bootcamp Season.1
SSRP Self Learning Guide Social Science Class 9 - In Hindi
Travel Genie App
Papitegutalachapaquevibra
Exposicion taller iv unidad 8.
Lessons Learned from Running Hundreds of Kaggle Competitions
Wise Men Webinar: Fast Track Implementation of SAP GRC 10.1
Android app Presentation and Documentation Vignan buddy presentation
Baraja Antiguo Testamento
Anomaly Detection Using Isolation Forests
Publicidad

Similar a informatica (20)

PPTX
informatica
DOCX
colaborativo Grupo 221120_70
PPTX
Seguridad informática
ODP
Presentacion
ODP
Presentacion
PPTX
Importante 2 tic
PPTX
Importante 2 tic
PPTX
Sistemas ofimaticos
PPTX
sistemas operativos
PPTX
EDISON BUENAÑO seguridad informatica
PPT
SEGURIDAD INFORMÁTICA
PDF
Ensayo de seguridad en informatica
PPSX
Seguridad y privacidad en sistemas informaticos
PPTX
Proyecto de informatica
PPT
Seguridad Informatica
PPT
PDF
Plan de mejoramiento tics hanna monroy
PPTX
Software de sistema
PPTX
Software de sistema
ODP
Privacidad y seguridad
informatica
colaborativo Grupo 221120_70
Seguridad informática
Presentacion
Presentacion
Importante 2 tic
Importante 2 tic
Sistemas ofimaticos
sistemas operativos
EDISON BUENAÑO seguridad informatica
SEGURIDAD INFORMÁTICA
Ensayo de seguridad en informatica
Seguridad y privacidad en sistemas informaticos
Proyecto de informatica
Seguridad Informatica
Plan de mejoramiento tics hanna monroy
Software de sistema
Software de sistema
Privacidad y seguridad

Último (20)

PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPT
Que son las redes de computadores y sus partes
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Las nuevas tecnologías en la salud - enfermería técnica.
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Presentación de Redes de Datos modelo osi
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
La electricidad y la electrónica .pdf n
PDF
ACTIVIDAD 2.pdf j
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
Estrategia de apoyo tecnología grado 9-3
Calidad desde el Docente y la mejora continua .pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
introduccion a las_web en el 2025_mejoras.ppt
REDES INFORMATICAS REDES INFORMATICAS.pptx
Que son las redes de computadores y sus partes
Trabajo colaborativo Grupo #2.docxmkkkkkkl
historia_web de la creacion de un navegador_presentacion.pptx
Las nuevas tecnologías en la salud - enfermería técnica.
Trabajo colaborativo Grupo #2.docxmmuhhlk
SAP Transportation Management para LSP, TM140 Col18
Presentación de Redes de Datos modelo osi
Estrategia de apoyo tecnología miguel angel solis
La electricidad y la electrónica .pdf n
ACTIVIDAD 2.pdf j

informatica

  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 4. Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria del ordenador. Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria RAM) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa base principal del ordenador, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica). Por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro de la CPU (disco duro) o fuera: unidades de disquete, CD, DVD y otros.
  • 5. Se le conoce como: Memoria flash, pendrive, memoria USB. Se le conoce como: Disco duro o Disco rígido. Disco Duro Externo. Se le conoce como disquete esta unidad de almacenamiento en la actualidad no tiene mucho uso ya que es una unidad antigua.
  • 6. Algunas Herramientas del sistema pueden ser: -Liberador de espacio -Desfragmentación de Disco -Solución de problemas de Windows -Restaurar Sistema -Administrador de tareas -Asistencia remota -Centro de Actividades.
  • 7. Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
  • 8. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.