SlideShare una empresa de Scribd logo
1 de 17
PRIVACIDAD Y SEGURIDAD INFORMÁTICA VICENTE CORDELLAT SANCHIS. 4º A
INDICE 1.PRIVACIDAD: - Criptografía - Contraseñas - Firewall 2.ATAQUES PRIVACIDAD -Spywares 3.SEGURIDAD: -Copias de seguridad -Antivirus -Definicion virus -Como Infectar -Los Parches 4.CONSIDERACIONES 5.CONSEJO
1.PRIVACIDAD consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso. Las herramientas utilizadas son: - Criptografía - Contraseñas - Firewall
CRIPTOGRAFÍA consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
CONTRASEÑAS para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Se pueden poner contraseñas para ver determinada información, para poder modificarla, etc.
FIREWALL Sistema diseñado para impedir los accesos no autorizados desde y hacia una red.
2.ATAQUES PRIVACIDAD ,[object Object]
3.LA SEGURIDAD La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
COPIAS DE SEGURIDAD Consiste en duplicar la información, de manera que si se borra o estropea la original siempre podemos acceder al duplicado. En el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.
LOS ANTIVIRUS Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado.
DEFINICION VIRUS Un virus informático es un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario.
COMO INFECTAR pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan.
DEFINICION PARCHE En  informática , un parche consta de cambios que se aplican a un  programa , para corregir errores, agregarle funcionalidad, actualizarlo, etc
EJEMPLO PARCHE  Todo software errores. Microsoft, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años. Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.
4.CONSIDERACIONES Para garantizar la seguridad  informática Las soluciones se basan en utilizar herramientas específicas de protección como antivirus, el cambio de hábitos e, y en la concienciación de los riesgos que trae aparejada la exposición a Internet.
5.CONSEJO El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.
FIN

Más contenido relacionado

La actualidad más candente

10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garciajeanettegarciavalero
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosEdwinBurgosr
 

La actualidad más candente (14)

10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
1
11
1
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Virus y vscunas
Virus y vscunasVirus y vscunas
Virus y vscunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 

Destacado

Destacado (11)

Visor DICOM: Efilm
Visor DICOM: EfilmVisor DICOM: Efilm
Visor DICOM: Efilm
 
Visor DICOM: Syngo
Visor DICOM: Syngo Visor DICOM: Syngo
Visor DICOM: Syngo
 
Apiscam DICOM 5/5/2011
Apiscam DICOM 5/5/2011Apiscam DICOM 5/5/2011
Apiscam DICOM 5/5/2011
 
Presentación ris pacs-dicom
Presentación ris pacs-dicomPresentación ris pacs-dicom
Presentación ris pacs-dicom
 
PACS EN RADIOLOGÍA.
PACS EN RADIOLOGÍA.PACS EN RADIOLOGÍA.
PACS EN RADIOLOGÍA.
 
DICOM - Equipo 1
DICOM - Equipo 1DICOM - Equipo 1
DICOM - Equipo 1
 
Pacs y Ris
Pacs y RisPacs y Ris
Pacs y Ris
 
Picture Archiving and Communication Systems (PACS)
Picture Archiving and Communication Systems (PACS)Picture Archiving and Communication Systems (PACS)
Picture Archiving and Communication Systems (PACS)
 
Sistema PACS/RIS FutuRIS
Sistema PACS/RIS FutuRISSistema PACS/RIS FutuRIS
Sistema PACS/RIS FutuRIS
 
Picture Archiving and Communication System (PACS)
Picture Archiving and Communication System (PACS)Picture Archiving and Communication System (PACS)
Picture Archiving and Communication System (PACS)
 
RIS, PACS, DICOM - Hospital Garrahan
RIS, PACS, DICOM - Hospital GarrahanRIS, PACS, DICOM - Hospital Garrahan
RIS, PACS, DICOM - Hospital Garrahan
 

Similar a PRIVACIDAD

Similar a PRIVACIDAD (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

PRIVACIDAD

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA VICENTE CORDELLAT SANCHIS. 4º A
  • 2. INDICE 1.PRIVACIDAD: - Criptografía - Contraseñas - Firewall 2.ATAQUES PRIVACIDAD -Spywares 3.SEGURIDAD: -Copias de seguridad -Antivirus -Definicion virus -Como Infectar -Los Parches 4.CONSIDERACIONES 5.CONSEJO
  • 3. 1.PRIVACIDAD consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso. Las herramientas utilizadas son: - Criptografía - Contraseñas - Firewall
  • 4. CRIPTOGRAFÍA consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
  • 5. CONTRASEÑAS para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Se pueden poner contraseñas para ver determinada información, para poder modificarla, etc.
  • 6. FIREWALL Sistema diseñado para impedir los accesos no autorizados desde y hacia una red.
  • 7.
  • 8. 3.LA SEGURIDAD La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
  • 9. COPIAS DE SEGURIDAD Consiste en duplicar la información, de manera que si se borra o estropea la original siempre podemos acceder al duplicado. En el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.
  • 10. LOS ANTIVIRUS Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado.
  • 11. DEFINICION VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.
  • 12. COMO INFECTAR pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan.
  • 13. DEFINICION PARCHE En informática , un parche consta de cambios que se aplican a un programa , para corregir errores, agregarle funcionalidad, actualizarlo, etc
  • 14. EJEMPLO PARCHE Todo software errores. Microsoft, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años. Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.
  • 15. 4.CONSIDERACIONES Para garantizar la seguridad informática Las soluciones se basan en utilizar herramientas específicas de protección como antivirus, el cambio de hábitos e, y en la concienciación de los riesgos que trae aparejada la exposición a Internet.
  • 16. 5.CONSEJO El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.
  • 17. FIN