miércoles, 7 de octubre de 2015

SERVICIOS QUE OFRECE INTERNET

TEMA 6. PRINCIPALES FUNCIONES QUE OFRECE INTERNET       
 
EL CORREO ELECTRÓNICO
Es el servicio más utilizado y más común en la red. Si antes debíamos esperar días para recibir una carta del extranjero, hoy nos basta con unos minutos o incluso segundos. Este servicio permite enviar textos y archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.
A diferencia de la dirección de nuestra casa, que está asignada y no podemos cambiar, las direcciones de correo electrónico las elegimos nosotros, al menos el nombre.

 MENSAJERÍA INSTANTÁNEA
 
Es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.

El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "
emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.


 LA VIDEOCONFERENCIA

Es un sistema de comunicación especialmente diseñado para los encuentros a distancia, permitiéndonos ver, escuchar y hablar con personas de cualquier parte del mundo en tiempo real. Además, se puede compartir información de todo tipo, desde documentos hasta imágenes, fotografías y videos.

 EL COMERCIO ELÉCTRICO

Permite realizar todo tipo de transacciones y compras a través de Internet. La ventaja principal de este servicio es que las tiendas virtuales no tienen horario, por lo que podemos comprar lo que queramos en cualquier parte del mundo, a cualquier hora y sin movernos de nuestro hogar.
Porque, además, se paga con tarjetas de crédito y el despacho es a domicilio... ¿qué más fácil?
Es una verdadera tienda, porque puedes pasearte por toda la página web como si estuvieras vitrineando en un mall; vas seleccionando lo que te gusta hasta que por último llegas a la caja y compras lo que quieres.

 BAJAR PROGRAMAS

En la red existen diversos lugares de los cuales podemos obtener los programas más actuales que se están utilizando y bajarlos directamente a nuestro computador.
De todo lo que puedes conseguir en lo relativo a software, existen dos tipos: shareware y freeware.
El shareware tiene un valor económico, pero puedes bajarlo y usarlo gratis durante un determinado período de tiempo, como una especie de prueba. Si después de ese tiempo el programa es de tu agrado, puedes comprarlo directamente en la misma página. De lo contrario, perderá ciertas propiedades o caducará y no podrás volver a usarlo.

 DE NOTICIAS

Una de las temáticas más buscadas en Internet son las noticias, ya que mantienen a todos los usuarios muy bien informados de la actualidad nacional e internacional.
Existen diversos medios de comunicación en Internet que, además de entregar las noticias a cada minuto, tienen envío diario vía e-mail para sus suscriptores. La mayor parte de los países del mundo tiene webs de sus medios de comunicación, lo que significa una gran cantidad de información noticiosa para los usuarios.

 EDUCACIÓN

Los niños de nuestro país y del mundo merecen tener espacios donde encontrar todo tipo de información para realizar sus tareas y trabajos. Por lo mismo, en la red existen diversos sitios para aquellos que aún estén estudiando. La mayoría de los sitios se preocupan de entregar una información clara y precisa para que los más pequeños entiendan y puedan realizar sus tareas de manera fácil y entretenida.

 
DEPORTES

Los sitios de deporte son de los más visitados en Internet, ya que consta de millones de adeptos a lo largo de Chile y el mundo. Desde clases hasta resultados de campeonatos y noticias encontrarás en las millones de páginas deportivas que existen en toda la red.



 NIÑOS

Una de las máximas atracciones para los pequeños de la casa son los innumerables juegos que Internet ofrece. Lo bueno es que no es necesario bajarlos a tu computador para jugar; puedes hacerlo en línea y competir con otro jugador que se encuentre conectado igual que tú. Miles son las personas que juegan a diario, y tal vez en este momento sean millones.
La forma más fácil de encontrar sitios que contengan juegos es entrar a un buscador y escribir: “computer games” o “onlinegames” y hallarás un sinfín de páginas destinadas a ellos.


REDES SOCIALES

Han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas, artistas, marcas, freelance y sobretodo en lugares para encuentros humanos.
Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.







WORLD WIDE WEB

WWW como se suele abreviar, es un servicio basado en la presentación de documentos multimedia, los cuales pueden contender enlaces directos con otros documentos.







EL FTP


File Transfer Protocol nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes o envíos.

 


EL SERVICIO IRC


Internet Relay Chat nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto.






LOS SERVICIOS DE TELEFONÍA

Estas son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional.









EL SERVICIO TELNET


Se puede acceder a un ordenador remoto y trabajar con él como si nuestro ordenador fuese un terminal del mismo situado en la misma habitación.













http://brendaromerodiaz.blogspot.mx/

https://www.uclm.es/profesorado/raulmmartin/Internet.MetododeNegocios/Tema4.pdf

PARTES DE UN CORREO ELECTRONICO

TEMA 5. PARTES DE UN CORREO ELECTRÓNICO

   El correo electrónico, o email, se ha convertido en una de las formas más populares de comunicación. Nos ahorra tiempo y dinero, también puede ser una excelente herramienta personal o de comunicaciones de negocios. Un email básico consta de siete partes.

Dirección del recipiente

Lo primero es introducir un correo electrónico en la parte de destinatario. Esto se introduce antes de componer el mensaje. Este campo usualmente se encuentra en uno de los espacios en la parte superior del mensaje. Un ejemplo de dirección de email es: johndoe@email.com. Cuando mandas un mensaje a múltiples destinatarios, asegúrate de separar las direcciones mediante comas.

Cc y Cco

Otra opción al mandar un mensaje a múltiples recipientes es usar Cc, que significa "con copia" y Cco, que significa "con copia oculta". Cuando usas la opción Cc, todos los destinatarios pueden ver las direcciones de correo de todas las personas a las que mandaste el correo. Si quieres que tu comunicación sea más privada, escoge la opción Cco y las identidades de los destinatarios no se mostrarán.

Fecha y hora

La fecha y hora en la que se manda un correo usualmente se incluye automáticamente en algún lugar del mensaje.

Asunto

El asunto es la primera parte del correo electrónico que tu recipiente verá. Cuando escribas el asunto asegúrate de escribir información importante como, de qué trata el mensaje. Si no incluyes el asunto, tu mensaje puede confundirse con "spam" (correo fraudulento) y ser borrado antes de ser leído.

 Cuerpo

El cuerpo del mensaje es el mensaje escrito que quieres mandar. Tu mensaje puede ser cualquier cosa, desde algo profesional como un memorándum hasta una nota para un amigo o familiar. Trata de evitar escribir demasiado en un email y limítate a una pantalla de escritura. Si tienes mucha información que mandar, entonces incluye un archivo adjunto.

Archivos adjuntos

Son similares a un agregado en un correo tradicional. Si tienes archivos que deseas compartir con tu recipiente puedes incluirlos como archivos adjuntos al correo electrónico. Ten cuidado al abrir archivos adjuntos que te sean mandados ya que pueden contener un virus, y nunca abras un archivo adjunto de una persona que no conoces.

Firma

Algunos sistemas de correo electrónico te permiten utilizar una firma que aparece automáticamente en la parte posterior de cada correo que mandas. Esto es opcional y puede activarse cuando sea necesario.



                                                                                                          http://www.ehowenespanol.com/partes-del-correo-electronico-sobre_371696/
http://learn.caconnects.org/container2.php?topicchoice=920&coursechoice=98&series=&link=yes&moduleid=1105

La Nube



La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
En realidad la nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet.
Antes del concepto de la nube, el procesamiento y almacenamiento de datos se hacían en tu computadora; en cambio, computación en la nube -cloud computing en inglés- permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet.

¿Cuándo se está usando la nube?

Sin que te des cuenta estás haciendo uso de servicios en la nube continuamente. Un ejemplo típico es usar una página web para acceder a una cuenta de correo enGoogle,Hotmail, oYahoo, por mencionar unos cuantos.
Otra forma de ver a la nube es como una conexión a un servicio que ofrece poder de cómputo y procesamiento, análogo a servicios como luz y agua, donde una casa no requiere de generadores de luz o bombas de agua para consumirlos.
Variantes de uso del término “nube”


Nube privada(private cloud).         

     Nube privada es la implementación de servicios de la nube sobre los recursos que se dedican a su organización, ya sea una implementación dentro de las instalaciones de la organización (on-premises) o fuera de ellas (off-premises) . Con una nube privada, obtendrá muchos de los beneficios de los servicios de una nube publica — incluyendo autoservicio, escalabilidad y elasticidad — con el control adicional y personalización de disponer de recursos dedicados.
Hay dos modelos de servicios de nube que se pueden brindar en una nube privada: infraestructura como un servicio (IaaS) y la plataforma como un servicio (PaaS). Con IaaS, puede utilizar los recursos de la infraestructura (computacionales, de red y de almacenamiento de información) como un servicio, mientras que PaaS proporciona una plataforma completa de aplicaciones como un servicio. Microsoft ofrece soluciones que brindan IaaS y PaaS para ambas implementaciones de nube privadas y públicas.

¿Cuáles son las ventajas de la nube privada?

La nube privada (interna o privativa) es la instalación de una red informática que abastece de servicios utilizados por un número limitado de usuarios.
Fue creada para aportar las ventajas del Cloud Computing "público" sin presentar los inconvenientes en la seguridad de los datos en los sistemas de información de esta naturaleza o en la gestión de la misma, además permite una mejor gobernabilidad de sistemas de información.
Las aplicaciones virtualizadas “privadas” pueden ser administradas directamente por la empresa (que sólo se dedica en administrar su infraestructura) o por un proveedor externo (la cual permite una mayor modularidad y conformidad con las reglas de gobernabilidad de sistemas de información).
La capacidad de apertura se ha convertido en una de las principales ventajas de esta infraestructura, ya que las empresas pueden compartir sus aplicaciones con sus colaboradores directos, como proveedores, consultores o demás prestadores de servicios.
Existe un gran beneficio al establecer y respetar reglas de gobernabilidad de los sistemas de información, como las políticas de confidencialidad, las cuales, gracias a la nube privada se garantiza la seguridad de la información sensible de una empresa.
Otra ventaja es el lugar de alojamiento de los datos y aplicaciones de la empresa, cuya ubicación es conocida por la misma, evitando los problemas jurídicos que conlleva manejar servidores localizados físicamente en otros países.
A estas ventajas se le añaden 3 grandes beneficios que también posee la nube pública: flexibilidad, mejor control de los costos y ahorros de energía.

  Nube pública(public cloud).

es un término que hace referencia a una “infraestructura que está disponible para el público en general o para un gran sector de la industria, y es provista por una organización que comercializa servicios a demanda.
La nube pública es entonces un conjunto compartido de recursos, que sirven a muchas organizaciones, con un grupo compartido de recursos de proceso definidos por la relación entre un proovedor del servicio y un cliente. Pueden entregarse servicios como aplicaciones de productividad, o recursos de Infraestructura como servicio (IaaS por sus siglas en inglés) en ejecución en máquinas virtuales en un servicio de nube disponible solo para usuarios autenticados registrados y administrados de manera remota por profesionales que trabajan para el cliente. En otros casos, el proveedor de nube puede entregar toda la administración día a día de recursos de proceso como parte de un servicio PaaS.



Nube híbrida(hybrid cloud).


Una nube híbrida es una combinación de nubes públicas y privadas que permite a las organizaciones de TI convertirse en intermediadores de servicios, algunos de los cuales son ofrecidos por cuenta propia y otros adquiridos en orígenes de nube pública.

¿Cómo funciona la nube híbrida?

La base de una nube híbrida es una infraestructura virtualizada en la que se organiza en capas un portal de autoservicio que emplea la automatización para acelerar la entrega de aplicaciones y servicios. Tales aplicaciones y servicios pueden originar nubes privadas y públicas, pero todas se presentan a través de un único portal de autoservicio. El portal de autoservicio también ofrece transparencia financiera y administración operacional para garantizar que todo el ambiente se pueda administrar en niveles de servicio específicos definidos por la TI; además, el negocio podrá estar al tanto de lo que se paga y las cantidades correspondientes.
Las nubes privadas ofrecen acceso rápido y según demanda a servicios y recursos de clase empresarial fuera de las instalaciones a un precio competitivo. Mediante la conexión de los recursos de las nubes públicas y privadas, la TI puede administrar las aplicaciones tradicionales y de última generación juntas de manera coherente y sin problemas para los usuarios finales.
Entre los numerosos tipos de servicios de cómputo en la nube, los más habituales son los siguientes:
• Software como servicio ,SaaS)
• Infraestructura como servicio ,IaaS)
• Plataforma como servicio ,PaaS)
¿Cuáles son los beneficios de una nube híbrida?
• Mayor agilidad: los recursos de TI se pueden provisionar según demanda y devolver al pool de recursos fácilmente
• Escalabilidad rápida: asigna instantáneamente recursos de cómputo adicionales para satisfacer las exigencias del negocio en temporadas de mucha actividad, crecimiento o declive de la empresa
• Menores costos: los costos de infraestructura, energía e instalación pasan a un modelo de “pago en función del uso”
• Mayor productividad del personal de TI: aprovisionamiento automatizado a través del portal de autoservicio
• Menos desperdicio de recursos: las herramientas de fijación de precios y medición transparentes y de cobro retroactivo permiten a los administradores de TI detectar las áreas dónde se pueden reducir los costos
• Mayor utilización de las inversiones en TI
• Mejor seguridad y protección de los recursos de información
• Capacidad para ofrecer servicios como intermediador desde orígenes de nubes públicas en lugar de tener que crearlos, como ocurriría en un modelo de nube privada
• Recuperación de la visibilidad de adquisiciones de TI realizadas por giros comerciales que operan fuera de la visibilidad de la TI empresarial.































https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube
http://aprenderinternet.about.com/od/ConceptosBasico/a/La-Nube-En-Internet.htm

¿Cómo busco información?




Esta gran cantidad y diversidad de información no está organizada para facilitar su recuperación. Por tanto, tendremos que utilizar varios métodos para buscar y recuperar información, dependiendo de lo que estemos buscando.

Recomendaciones para realizar búsquedas en la Internet:

1. Identificar los conceptos importantes del problema de investigación.
2. Identifica los palabras claves que describen estos conceptos.
3. Determina si existen sinónimos y términos relacionados a los conceptos básicos de la investigación
4. Ingresar las palabras en letras minúsculas, salvo que se trate de nombres propios.
5. Si se ingresan palabras en inglés, se obtendrán mayores resultados. En castellano, la cantidad de referencias será mucho menor pero los sitios probablemente contengan información en español.

                   
Algunos buscadores por palabra clave permiten el uso de operadores booleanos (nexos lógicos que especifican cuál debe ser la relación entre los términos ingresados).
AND (y): indica que las palabras que anteceden y siguen al operador deben encontrarse en el resultado de la búsqueda.
OR (o): indica que alcanza con que tan sólo una de las palabras esté presente. En la mayoría de las herramientas de búsqueda puede reemplazarse por un espacio en blanco.
ADJ (adyacente): especifica que ambos términos deben aparecer seguidos en el texto. En algunos buscadores alcanza con colocar las palabras entre comillas.
NOT o NAND: indican que la palabra clave anterior al operador deberá aparecer pero no la posterior.
XOR: especifica que, de ambas palabras clave, sólo debe aparecer una.

También es posible encontrar, como opciones de búsqueda, los operadores del tipo "+ -", que en algunos casos reemplazan y en otros conviven con los booleanos. El "+" equivale al AND y el "-", al NOT.

En algunos pocos buscadores, se puede utilizar el asterisco (*) .

Casi todos los motores de búsqueda te dejan insertar palabras como "and", "or" para poder conectar palabras de una manera lógica y ordenada. Estas palabras se llaman "Booleans" y son la forma mas básica y exacta de hacer una búsqueda.

A continuación están los “Booleans” más utilizados:

Forma utilizada Descripción Ejemplo
and Utilizado entre dos o más términos o expresiones. En los resultados deben de aparecer todas las palabras. teenage and depression nos van a dar resultados que contengan las palabras "teenage"y "depression".
or Utilizado entre dos o más términos o expresiones. En los resultados deben de aparecer cualquiera de las palabras. teenage or depression nos van a dar resultados que contengan cualquiera de las palabras.
not Utilizado entre dos o más términos o expresiones. Éste excluye el término o expresión que le sigue. depression not teenagenos va a dar resultados en que aparezca “depression” y que no aparezca “teenage”en los mismos.
"..."o (...) Se utilizan las comillas o parentesis alrededor de un grupo de palabras para denotar una frase. "teenage depression"va a encontrar documentos que tengan estas dos palabras juntas en una frase.
near Utilizado entre dos o más términos o expresiones. Actúa excluyendo resultados basados en proximidad. teenage near depression va a dar resultados que contengan las dos palabras cerca una de la otra.
+ Usado al frente de una palabra o frase para denotar la palabra o frase que debe aparecer en los resultados. Freud +Anna daría resultados en los que aparece Freud y de estos descartaria los que no aparece "Anna".
- Usado al frente de una palabra o frase para denotar la palabra o frase que no debe aparecer en los resultados. Freud -Anna daría resultados en los que aparece "Freud"pero no “Anna”
* Éste actua como un "wildcard symbol."Nos puede dar diferentes variantes de una palabra principal. Teenag* Con el "wildcard symbol"los resultados de nuestra búsqueda pueden ser: "teenager", "teenage"y "teenagers".
Fields Usado para especificar donde localizar tu búsqueda en cada documento, así aumenta la relevancia de la búsqueda. title:depression va a darnos resultados en los que aparece la palabra "depression"en el título del documento. También, podríamos escribirbody:depression para buscar en el cuerpo de la página.
Combinaciónes Utilizando diferentes combinaciones de las técnicas anteriores podemos encontrar resultados más exactos y precisos. (“teenage* depression”) “Beck Depression Inventory” DSM and BDI



























Referencias:
http://www.uprm.edu/socialsciences/manualprofesor/id77.htm
http://www.ual.es/Universidad/Biblioteca/turcana/Usuario/Investigacion/inf_internet.htm

NAVEGADORES

un navegador (en inglés, web browser) es un software, aplicación o programaque permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama "navegación", de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por otro lado, "hojeador" es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

Funcionamiento de los navegadores


La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer protocol (HTTP), aunque la mayoría de los ojeadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer -SSL- o Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol (NNTP),Internet Message Access Protocol (IMAP) y Post Office Protocol (POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet.
  • KHTML
    • Konqueror (basado por defecto en KHTML)
    • Basado en WebKit (fork KHTML)
      • Safari
      • Chromium
        • Google Chrome
          • SRWare Iron
        • Flock (a partir de la versión 3)
        • Opera
      • Epiphany (a partir de la versión 2.28)
      • Midori
      • Qupzilla
      • Rekonq
      • Arora
      • Dolphin Browser
      • Sleipnir
      • Olive Browser
  • Internet Explorer (Trident) y derivados:
    • Microsoft Edge
    • Avant Browser
    • Maxthon
    • G-Browser
    • Slim Browser
    • AOL Explorer
  • Mozilla (Gecko) y derivados:
    • Mozilla Firefox
    • Aurora
      • Flock (descontinuado)
      • Iceweasel
      • Netscape Navigator (a partir de la versión 6)
      • Netstepe Navigator
      • GNU IceCat
    • SeaMonkey
    • CometBird
    • Beonex
    • Navegador web IBM para OS/2
    • Galeon (proyecto abandonado)
    • Skipstone
    • K-Meleon para Windows
    • Camino para Mac OS X
  • Amaya del W3C
    • Abrowse
  • Netscape Navigator (hasta la versión 4.xx)
  • iCab
  • OmniWeb
  • Dillo
  • IBrowse
  • AWeb
  • Voyager
  • Espial Escape
  • HotJava
  • 4Linux
  • SpaceTime

Navegadores web basados en texto

  • Bobcat
  • Links
  • Lynx
  • Netrik
  • w3m


https://es.wikipedia.org/wiki/Navegador_web

SEGURIDAD INFORMÁTICA.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.
Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico.
 Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Resultado de imagen para virus informaticoAmenazas:

Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informatico un troyano, una bomba logica, un programa espía o spyware, en general conocidos como malware.
  • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados.
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • Fallos electrónicos o lógicos de los sistemas informáticos en general.
  • Catástrofes naturales:rayos, terremotos, inundaciones,, rayos cosmicos, etc.






https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica