SlideShare una empresa de Scribd logo
1 de 10
PRIVACIDAD Y SEGURIDAD INFORMÁTICA PRIVACIDAD INFORMATICA; -Criptografía -Contraseñas -cortafuegos SEGURIDAD INFORMÁTICA; -Las copias de seguridad -Los antivirus -Los parches
PRIVACIDAD INFORMATICA ; Privacidad informática consiste en limitar los accesos de los usuarios a la información.  De manera que sólo los usuarios autorizados tengan acceso a los datos.
Criptografía:  codificar mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar, por lo tanto no los lee.
Contraseñas :  acceder a  información se solicita palabra clave, que sólo el usuario conoce. contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
cortafuegos :   sistema diseñado para impedir los accesos no autorizados desde y hacia una red. parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
SEGURIDAD INFORMÁTICA; La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
-Las copias de seguridad: Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información.
-Los antivirus : Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus
-Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
Nombre y apellidos: Vicente Ramón velázquez Godoy Profesora:  Pilar Curso:  4ªH Trabajo de Informática

Más contenido relacionado

La actualidad más candente (15)

Tp3
Tp3Tp3
Tp3
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Firewall
FirewallFirewall
Firewall
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
TP 3
TP 3TP 3
TP 3
 
Nti cx
Nti cxNti cx
Nti cx
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 

Destacado

Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.
komino
 
Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04
Adrinic
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
colsabi
 
Consejos para mantener un pc seguro
Consejos para mantener un pc seguroConsejos para mantener un pc seguro
Consejos para mantener un pc seguro
EdwardoSaldias
 
Apresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptxApresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptx
Gustavo Pereira
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
shekina28
 
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
leandro-duarte
 
Areas de superfícies planas parte 3
Areas de superfícies planas   parte 3Areas de superfícies planas   parte 3
Areas de superfícies planas parte 3
Hijaoekes Souza
 
Pasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edoPasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edo
juliojimenez1
 
Cavaleirostemplarios
CavaleirostemplariosCavaleirostemplarios
Cavaleirostemplarios
esquecimento1
 

Destacado (20)

Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.
 
Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Consejos para mantener un pc seguro
Consejos para mantener un pc seguroConsejos para mantener un pc seguro
Consejos para mantener un pc seguro
 
Dia positiva internet
Dia positiva internetDia positiva internet
Dia positiva internet
 
Apresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptxApresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptx
 
Os media e a educação
Os media e a educaçãoOs media e a educação
Os media e a educação
 
Boca rey de copas
Boca rey de copasBoca rey de copas
Boca rey de copas
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
 
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
 
Areas de superfícies planas parte 3
Areas de superfícies planas   parte 3Areas de superfícies planas   parte 3
Areas de superfícies planas parte 3
 
Textos argumentativos
Textos argumentativosTextos argumentativos
Textos argumentativos
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Proyecto de ley sobre cambios al reglamento de reinas vendimiales
Proyecto de ley sobre cambios al reglamento de reinas vendimialesProyecto de ley sobre cambios al reglamento de reinas vendimiales
Proyecto de ley sobre cambios al reglamento de reinas vendimiales
 
Renovar
RenovarRenovar
Renovar
 
Pasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edoPasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edo
 
Cavaleirostemplarios
CavaleirostemplariosCavaleirostemplarios
Cavaleirostemplarios
 
VIDA ECONOMICA 6NOV2015 1
VIDA ECONOMICA 6NOV2015 1VIDA ECONOMICA 6NOV2015 1
VIDA ECONOMICA 6NOV2015 1
 
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição CamaquãAgenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
 
Affiche
AfficheAffiche
Affiche
 

Similar a Trabajo

Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Similar a Trabajo (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
privacidad
privacidadprivacidad
privacidad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tp4
Tp4Tp4
Tp4
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Trabajo

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA PRIVACIDAD INFORMATICA; -Criptografía -Contraseñas -cortafuegos SEGURIDAD INFORMÁTICA; -Las copias de seguridad -Los antivirus -Los parches
  • 2. PRIVACIDAD INFORMATICA ; Privacidad informática consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.
  • 3. Criptografía: codificar mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar, por lo tanto no los lee.
  • 4. Contraseñas : acceder a información se solicita palabra clave, que sólo el usuario conoce. contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 5. cortafuegos : sistema diseñado para impedir los accesos no autorizados desde y hacia una red. parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 6. SEGURIDAD INFORMÁTICA; La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
  • 7. -Las copias de seguridad: Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información.
  • 8. -Los antivirus : Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus
  • 9. -Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
  • 10. Nombre y apellidos: Vicente Ramón velázquez Godoy Profesora: Pilar Curso: 4ªH Trabajo de Informática