SlideShare una empresa de Scribd logo
1 de 14
PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
Privacidad. La privacidad informática, consiste en privar de acceder a la información a todos los usuarios, solamente a los autorizados .
Consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifra r. Criptografía :
Para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas :
(=cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red. Firewall
Qué es un Spyware? Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Qué hacen? Envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Síntomas de infección por Spyware ,[object Object]
Se te abren las ventanas pop-pus por todos los lados
Botones que aparecen en las barras de herramientas del navegador y no podemos sacarlos
La navegación por la red se hace cada día mas lenta
¿Como nos infectan? 1.- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.  2.- Acompañando algún virus o llamado por un Troyano  3.- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de espías .
Eliminar un Spyware ,[object Object]
Es recomendable, hacerle un análisis semanal a los ordenadores que navegan mucho por la red.

Más contenido relacionado

La actualidad más candente

Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virusmiss.pink
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 

La actualidad más candente (16)

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus evidencia 5
Virus evidencia 5Virus evidencia 5
Virus evidencia 5
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9ANALIROMERO
 
Unidad didáctica 4
Unidad didáctica 4Unidad didáctica 4
Unidad didáctica 4f-mhop
 
Uma aventura em africa
Uma aventura em africaUma aventura em africa
Uma aventura em africaPortugal
 
Plataformas
PlataformasPlataformas
PlataformasNZ1826
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Tecnología Educativa Tacuarembó
 
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...e-Learning Lab - Universidade de Lisboa
 
La Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaLa Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaAna Basterra
 
LAMP
LAMPLAMP
LAMPReka
 
Aplicación animada
Aplicación animadaAplicación animada
Aplicación animadatonccaceres
 

Destacado (20)

Auladeclaseunproblemadecomunicación brayan castaño
Auladeclaseunproblemadecomunicación brayan castañoAuladeclaseunproblemadecomunicación brayan castaño
Auladeclaseunproblemadecomunicación brayan castaño
 
Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9Combinar correspondencia-1211304846056042-9
Combinar correspondencia-1211304846056042-9
 
Auca acabada
Auca acabadaAuca acabada
Auca acabada
 
Web 2.0: Imágenes
Web 2.0: ImágenesWeb 2.0: Imágenes
Web 2.0: Imágenes
 
Unidad didáctica 4
Unidad didáctica 4Unidad didáctica 4
Unidad didáctica 4
 
Evidencia 5 1.1
Evidencia 5   1.1Evidencia 5   1.1
Evidencia 5 1.1
 
Uma aventura em africa
Uma aventura em africaUma aventura em africa
Uma aventura em africa
 
Peça
 Peça Peça
Peça
 
Uso de la PDI en el PIV-040/11
Uso de la PDI en el PIV-040/11Uso de la PDI en el PIV-040/11
Uso de la PDI en el PIV-040/11
 
Plataformas
PlataformasPlataformas
Plataformas
 
Certificacion cat6.+web
Certificacion cat6.+webCertificacion cat6.+web
Certificacion cat6.+web
 
Web20
Web20Web20
Web20
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Joanna de Sá
Joanna de SáJoanna de Sá
Joanna de Sá
 
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
Centro de Tecnología Educativa de Tacuarembó Cartilla De Actividades Para Pri...
 
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
Inovação e Tecnologia no Ensino Superior: Motivos e Expectativas dos Estudant...
 
La Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de PrimariaLa Web 2.0 en mi aula de Primaria
La Web 2.0 en mi aula de Primaria
 
LAMP
LAMPLAMP
LAMP
 
Aplicación animada
Aplicación animadaAplicación animada
Aplicación animada
 
Peer presentation
Peer presentationPeer presentation
Peer presentation
 

Similar a Presentacion.

Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 

Similar a Presentacion. (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Presentacion.

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
  • 2. Privacidad. La privacidad informática, consiste en privar de acceder a la información a todos los usuarios, solamente a los autorizados .
  • 3. Consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifra r. Criptografía :
  • 4. Para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas :
  • 5. (=cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red. Firewall
  • 6. Qué es un Spyware? Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 7. Qué hacen? Envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 8.
  • 9. Se te abren las ventanas pop-pus por todos los lados
  • 10. Botones que aparecen en las barras de herramientas del navegador y no podemos sacarlos
  • 11. La navegación por la red se hace cada día mas lenta
  • 12. ¿Como nos infectan? 1.- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. 2.- Acompañando algún virus o llamado por un Troyano 3.- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de espías .
  • 13.
  • 14. Es recomendable, hacerle un análisis semanal a los ordenadores que navegan mucho por la red.
  • 15. La seguridad La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
  • 16. Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros. Las copias de seguridad :
  • 17. Los antivirus : Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado.
  • 18. Los parches : Todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado