SlideShare una empresa de Scribd logo
1 de 14
PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
Privacidad. La privacidad informática, consiste en privar de acceder a la información a todos los usuarios, solamente a los autorizados .
Consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifra r. Criptografía :
Para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas :
(=cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red. Firewall
Qué es un Spyware? Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Qué hacen? Envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Síntomas de infección por Spyware ,[object Object]
Se te abren las ventanas pop-pus por todos los lados
Botones que aparecen en las barras de herramientas del navegador y no podemos sacarlos
La navegación por la red se hace cada día mas lenta
¿Como nos infectan? 1.- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.  2.- Acompañando algún virus o llamado por un Troyano  3.- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de espías .
Eliminar un Spyware ,[object Object]
Es recomendable, hacerle un análisis semanal a los ordenadores que navegan mucho por la red.

Más contenido relacionado

La actualidad más candente

Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virusmiss.pink
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 

La actualidad más candente (16)

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus evidencia 5
Virus evidencia 5Virus evidencia 5
Virus evidencia 5
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9ANALIROMERO
 
Unidad didáctica 4
Unidad didáctica 4Unidad didáctica 4
Unidad didáctica 4f-mhop
 
Uma aventura em africa
Uma aventura em africaUma aventura em africa
Uma aventura em africaPortugal
 
Plataformas
PlataformasPlataformas
PlataformasNZ1826
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Tecnología Educativa Tacuarembó
 
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...e-Learning Lab - Universidade de Lisboa
 
La Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaLa Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaAna Basterra
 
LAMP
LAMPLAMP
LAMPReka
 
Aplicación animada
Aplicación animadaAplicación animada
Aplicación animadatonccaceres
 

Destacado (20)

Auladeclaseunproblemadecomunicación brayan castaño
Auladeclaseunproblemadecomunicación brayan castañoAuladeclaseunproblemadecomunicación brayan castaño
Auladeclaseunproblemadecomunicación brayan castaño
 
Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9
 
Auca acabada
Auca acabadaAuca acabada
Auca acabada
 
Web 2.0: Imágenes
Web 2.0: ImágenesWeb 2.0: Imágenes
Web 2.0: Imágenes
 
Unidad didáctica 4
Unidad didáctica 4Unidad didáctica 4
Unidad didáctica 4
 
Evidencia 5 1.1
Evidencia 5   1.1Evidencia 5   1.1
Evidencia 5 1.1
 
Uma aventura em africa
Uma aventura em africaUma aventura em africa
Uma aventura em africa
 
Peça
 Peça Peça
Peça
 
Uso de la PDI en el PIV-040/11
Uso de la PDI en el PIV-040/11Uso de la PDI en el PIV-040/11
Uso de la PDI en el PIV-040/11
 
Plataformas
PlataformasPlataformas
Plataformas
 
Certificacion cat6.+web
Certificacion cat6.+webCertificacion cat6.+web
Certificacion cat6.+web
 
Web20
Web20Web20
Web20
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Joanna de Sá
Joanna de SáJoanna de Sá
Joanna de Sá
 
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
 
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
 
La Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaLa Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de Primaria
 
LAMP
LAMPLAMP
LAMP
 
Aplicación animada
Aplicación animadaAplicación animada
Aplicación animada
 
Peer presentation
Peer presentationPeer presentation
Peer presentation
 

Similar a Presentacion.

Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 

Similar a Presentacion. (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Presentacion.

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
  • 2. Privacidad. La privacidad informática, consiste en privar de acceder a la información a todos los usuarios, solamente a los autorizados .
  • 3. Consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifra r. Criptografía :
  • 4. Para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas :
  • 5. (=cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red. Firewall
  • 6. Qué es un Spyware? Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 7. Qué hacen? Envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 8.
  • 9. Se te abren las ventanas pop-pus por todos los lados
  • 10. Botones que aparecen en las barras de herramientas del navegador y no podemos sacarlos
  • 11. La navegación por la red se hace cada día mas lenta
  • 12. ¿Como nos infectan? 1.- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. 2.- Acompañando algún virus o llamado por un Troyano 3.- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de espías .
  • 13.
  • 14. Es recomendable, hacerle un análisis semanal a los ordenadores que navegan mucho por la red.
  • 15. La seguridad La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
  • 16. Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros. Las copias de seguridad :
  • 17. Los antivirus : Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado.
  • 18. Los parches : Todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado