SlideShare una empresa de Scribd logo
1 de 11
PRIVACIDAD Y SEGURIDAD INFORMÁTICA: Alumno:  Julio Llacer Gastaldo Profesora:  Pilar Curso:  4C
PRIVACIDAD. PRIVACIDAD : la privacidad informática consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos. Las herramientas que se utilizan para garantizar esta privacidad son: -Criptografía -Contraseñas -Firewall
CRIPTOGRAFÍA -Criptografía:  consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
CONTRASEÑAS -Contraseñas : para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas se utilizan para todo desde el msn, asta para algun juego por internet, o para registrarete en quealquier pagina te pediran que pongas contraseña. Una contraseña nunca debe ser revelada.
FIREWALL -Firewall :(= cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red.
SPYWARES Son ataques contra la privacidad los producidos por ejemplo por: Spywares  :  Los  Spywares  o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
SEGURIDAD LA SEGURIDAD:   La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado. Herramientas que garantizan la seguridad: -Las copias de seguridad -Los antivirus -Los parches Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.
LAS COPIAS DE SEGURIDAD Las copias de seguridad : Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.
LOS ANTIVIRUS -Los antivirus : Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado. Uno de los mas usados y con mas efectividad es el norton antivirus.
LOS PARCHES -Los parches : todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años.
CONSIDERACIONES Para garantizar la seguridad y la privacidad informática Las soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienciación de losriesgos que trae aparejada la exposición a Internet. El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo. -Webs recomendadas: http://www.slideshare.net/yireni/seguridad-informtica-virus-y-otros-daos-para-nuestro-pc http://www.terra.es/tecnologia/articulo/html/tec10569.htm

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejmamigueldn11
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMayvise04
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDianitaarevalo
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 

La actualidad más candente (15)

Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Maira alejandra bohórquez celis
Maira alejandra bohórquez celisMaira alejandra bohórquez celis
Maira alejandra bohórquez celis
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Tec red
Tec redTec red
Tec red
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 

Destacado

Canada Gold February 2013 Shareholder Presentation
Canada Gold February 2013 Shareholder PresentationCanada Gold February 2013 Shareholder Presentation
Canada Gold February 2013 Shareholder PresentationViral Network Inc
 
Laptoponderwijs Zuyderzee College
Laptoponderwijs Zuyderzee CollegeLaptoponderwijs Zuyderzee College
Laptoponderwijs Zuyderzee CollegeHenk Orsel
 
web optimization
web optimizationweb optimization
web optimizationhazzaz
 
A energia ed.técnológica
A energia   ed.técnológicaA energia   ed.técnológica
A energia ed.técnológicaLuisfjesus
 
Tecnologias assistivas
Tecnologias assistivasTecnologias assistivas
Tecnologias assistivasYvana Costa
 
Plan De AdaptacióN A La Lopd Pp
Plan De AdaptacióN A La Lopd PpPlan De AdaptacióN A La Lopd Pp
Plan De AdaptacióN A La Lopd Ppevahernandezamos
 
iProfesional. Presentación del libro de Estudio de Comunicación
iProfesional. Presentación del libro de Estudio de ComunicacióniProfesional. Presentación del libro de Estudio de Comunicación
iProfesional. Presentación del libro de Estudio de ComunicaciónEstudio de Comunicación
 
Alertas en el proceso de sustitución de los vehículos de tracción animal en ...
Alertas en el proceso de sustitución de los vehículos de  tracción animal en ...Alertas en el proceso de sustitución de los vehículos de  tracción animal en ...
Alertas en el proceso de sustitución de los vehículos de tracción animal en ...Camilo Lizarazo
 
Synapseindia reviews sharing intro on php
Synapseindia reviews sharing intro on phpSynapseindia reviews sharing intro on php
Synapseindia reviews sharing intro on phpSynapseindiaComplaints
 
Case charles hill chapter 11
Case charles hill chapter 11Case charles hill chapter 11
Case charles hill chapter 11Nguyễn Lập
 
Mercadillo solidario por japón.
Mercadillo solidario por japón.Mercadillo solidario por japón.
Mercadillo solidario por japón.Mercyatlantida
 

Destacado (20)

Canada Gold February 2013 Shareholder Presentation
Canada Gold February 2013 Shareholder PresentationCanada Gold February 2013 Shareholder Presentation
Canada Gold February 2013 Shareholder Presentation
 
Laptoponderwijs Zuyderzee College
Laptoponderwijs Zuyderzee CollegeLaptoponderwijs Zuyderzee College
Laptoponderwijs Zuyderzee College
 
Sie 3 esperanza-martinez
Sie 3 esperanza-martinezSie 3 esperanza-martinez
Sie 3 esperanza-martinez
 
web optimization
web optimizationweb optimization
web optimization
 
sie 2-dr. edel
sie 2-dr. edelsie 2-dr. edel
sie 2-dr. edel
 
A energia ed.técnológica
A energia   ed.técnológicaA energia   ed.técnológica
A energia ed.técnológica
 
lalala
lalalalalala
lalala
 
Tecnologias assistivas
Tecnologias assistivasTecnologias assistivas
Tecnologias assistivas
 
Архитектура веб-студии
Архитектура веб-студииАрхитектура веб-студии
Архитектура веб-студии
 
Genikeuseis
GenikeuseisGenikeuseis
Genikeuseis
 
Plan De AdaptacióN A La Lopd Pp
Plan De AdaptacióN A La Lopd PpPlan De AdaptacióN A La Lopd Pp
Plan De AdaptacióN A La Lopd Pp
 
iProfesional. Presentación del libro de Estudio de Comunicación
iProfesional. Presentación del libro de Estudio de ComunicacióniProfesional. Presentación del libro de Estudio de Comunicación
iProfesional. Presentación del libro de Estudio de Comunicación
 
Mode o de e.infantil
Mode o de e.infantilMode o de e.infantil
Mode o de e.infantil
 
Alertas en el proceso de sustitución de los vehículos de tracción animal en ...
Alertas en el proceso de sustitución de los vehículos de  tracción animal en ...Alertas en el proceso de sustitución de los vehículos de  tracción animal en ...
Alertas en el proceso de sustitución de los vehículos de tracción animal en ...
 
Synapseindia reviews sharing intro on php
Synapseindia reviews sharing intro on phpSynapseindia reviews sharing intro on php
Synapseindia reviews sharing intro on php
 
Case charles hill chapter 11
Case charles hill chapter 11Case charles hill chapter 11
Case charles hill chapter 11
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Mercadillo solidario por japón.
Mercadillo solidario por japón.Mercadillo solidario por japón.
Mercadillo solidario por japón.
 
Farmasi программы март 2014
Farmasi программы март 2014Farmasi программы март 2014
Farmasi программы март 2014
 
Presentation
PresentationPresentation
Presentation
 

Similar a Trabajo sobre seguridad

Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Trabajo sobre seguridad (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Isummi
IsummiIsummi
Isummi
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Trabajo sobre seguridad

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA: Alumno: Julio Llacer Gastaldo Profesora: Pilar Curso: 4C
  • 2. PRIVACIDAD. PRIVACIDAD : la privacidad informática consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos. Las herramientas que se utilizan para garantizar esta privacidad son: -Criptografía -Contraseñas -Firewall
  • 3. CRIPTOGRAFÍA -Criptografía: consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
  • 4. CONTRASEÑAS -Contraseñas : para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Contraseñas se utilizan para todo desde el msn, asta para algun juego por internet, o para registrarete en quealquier pagina te pediran que pongas contraseña. Una contraseña nunca debe ser revelada.
  • 5. FIREWALL -Firewall :(= cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red.
  • 6. SPYWARES Son ataques contra la privacidad los producidos por ejemplo por: Spywares : Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
  • 7. SEGURIDAD LA SEGURIDAD: La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado. Herramientas que garantizan la seguridad: -Las copias de seguridad -Los antivirus -Los parches Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.
  • 8. LAS COPIAS DE SEGURIDAD Las copias de seguridad : Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.
  • 9. LOS ANTIVIRUS -Los antivirus : Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado. Uno de los mas usados y con mas efectividad es el norton antivirus.
  • 10. LOS PARCHES -Los parches : todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años.
  • 11. CONSIDERACIONES Para garantizar la seguridad y la privacidad informática Las soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienciación de losriesgos que trae aparejada la exposición a Internet. El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo. -Webs recomendadas: http://www.slideshare.net/yireni/seguridad-informtica-virus-y-otros-daos-para-nuestro-pc http://www.terra.es/tecnologia/articulo/html/tec10569.htm