SlideShare una empresa de Scribd logo
1 de 12
El SPYWARE
El spyware es un software que se instala y ejecuta automáticamente sin aviso alguno cuando descargamos archivos gratuitos de internet como juegos, música, videos, etc. ¿ Qué es?
Recopilar información como: Historiales. Páginas web favoritas. Información personal. También puede cambiar la configuración del equipo o poner mas lenta a la computadora. ¿Qué es lo que hace un Spyware?
Ejemplos de SPYWARES ,[object Object]
KEYLOGGERS: Son programas que sirven para espiar las cosas que escriben otras personas. ,[object Object]
Tener siempre tu antivirus actualizado. No entrar a páginas web que no sean de confianza. No descargar archivos de programas como Ares u otros.   Recomendaciones para evitar Spywares
Encriptaciones Alejandro Arriaran
Que son las encriptaciones ? Son códigos que reemplazan a las letras en un mensaje electrónico en otras palabras es codificar la información. Por ejemplo, cuando una embajada quiere transmitir una  información confidencial a el ministerio de relaciones exteriores del país. Lo que hacen las encriptaciones son pasarle la información a otro lugar sin que sea leída por otra fuente.
Proceso de Encriptacion
Sistemas de Encriptación La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, normalmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano.  Muchos de los sistemas de encriptación pertenecen a dos categorías: Encriptación de clave publica.  Encriptación de clave simétrica.
Encriptacion de clave Publica Este método usa una combinación de una clave privada y una clave pública.  La clave privada solo la sabe tu computador, mientras que la clave pública es entregada por tu computador a cualquier otros computadores que quieren realizar una comunicación con el.  Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
Encriptacion de clave Simétrica  La encriptación simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.  Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar.  Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Más contenido relacionado

La actualidad más candente

Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
anamaria
anamariaanamaria
anamariapiolin1
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdfluisa fenanda
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 

La actualidad más candente (18)

Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Deep web
Deep webDeep web
Deep web
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Virus
VirusVirus
Virus
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
anamaria
anamariaanamaria
anamaria
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Derechos
DerechosDerechos
Derechos
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Filomena
FilomenaFilomena
Filomena
 

Destacado

Despertar a la nueva consciencia
Despertar a la nueva conscienciaDespertar a la nueva consciencia
Despertar a la nueva conscienciaCarmenRosa24
 
Exposicion Taxonomia
Exposicion TaxonomiaExposicion Taxonomia
Exposicion Taxonomiadokeosla
 
Poema.............. fantasia 37757(2)
Poema.............. fantasia 37757(2)Poema.............. fantasia 37757(2)
Poema.............. fantasia 37757(2)diana
 
Desnutricion
DesnutricionDesnutricion
Desnutricionqwertyvir
 
Memoria intermedia
Memoria intermediaMemoria intermedia
Memoria intermediasinchan607
 
Exposicion Akelos
Exposicion AkelosExposicion Akelos
Exposicion Akelosdokeosla
 
Evaluación de la calidad
Evaluación de la calidadEvaluación de la calidad
Evaluación de la calidadIUV
 
Trabajo practico lengua Poesías
Trabajo practico lengua PoesíasTrabajo practico lengua Poesías
Trabajo practico lengua PoesíasGraciela Fernandez
 
Taller 5 - Curso La Web Social
Taller 5 - Curso La Web SocialTaller 5 - Curso La Web Social
Taller 5 - Curso La Web SocialBruno Bustos
 
Redes Sociales ¿Qué Son
Redes Sociales ¿Qué SonRedes Sociales ¿Qué Son
Redes Sociales ¿Qué SonLavak
 
Podcasting, útil herramienta web para la educación.
Podcasting, útil herramienta web para la educación.Podcasting, útil herramienta web para la educación.
Podcasting, útil herramienta web para la educación.Ysraelpetit
 

Destacado (20)

Despertar a la nueva consciencia
Despertar a la nueva conscienciaDespertar a la nueva consciencia
Despertar a la nueva consciencia
 
Exposicion Taxonomia
Exposicion TaxonomiaExposicion Taxonomia
Exposicion Taxonomia
 
Consultas
ConsultasConsultas
Consultas
 
Cuentos
CuentosCuentos
Cuentos
 
Poema.............. fantasia 37757(2)
Poema.............. fantasia 37757(2)Poema.............. fantasia 37757(2)
Poema.............. fantasia 37757(2)
 
Desnutricion
DesnutricionDesnutricion
Desnutricion
 
LA WEB 2.0
LA WEB 2.0LA WEB 2.0
LA WEB 2.0
 
Memoria intermedia
Memoria intermediaMemoria intermedia
Memoria intermedia
 
DéCada De Los 90
DéCada De Los 90DéCada De Los 90
DéCada De Los 90
 
Wikis
WikisWikis
Wikis
 
Un Blog
Un BlogUn Blog
Un Blog
 
Marcos de referencia en la Educación secundaria orientada
Marcos de referencia en la Educación secundaria orientadaMarcos de referencia en la Educación secundaria orientada
Marcos de referencia en la Educación secundaria orientada
 
Exposicion Akelos
Exposicion AkelosExposicion Akelos
Exposicion Akelos
 
Evaluación de la calidad
Evaluación de la calidadEvaluación de la calidad
Evaluación de la calidad
 
Trabajo practico lengua Poesías
Trabajo practico lengua PoesíasTrabajo practico lengua Poesías
Trabajo practico lengua Poesías
 
Taller 5 - Curso La Web Social
Taller 5 - Curso La Web SocialTaller 5 - Curso La Web Social
Taller 5 - Curso La Web Social
 
Redes Sociales ¿Qué Son
Redes Sociales ¿Qué SonRedes Sociales ¿Qué Son
Redes Sociales ¿Qué Son
 
La Casona
La CasonaLa Casona
La Casona
 
Podcasting, útil herramienta web para la educación.
Podcasting, útil herramienta web para la educación.Podcasting, útil herramienta web para la educación.
Podcasting, útil herramienta web para la educación.
 
Salmo 59
Salmo 59Salmo 59
Salmo 59
 

Similar a Spyware y Encriptaciones

Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

Similar a Spyware y Encriptaciones (20)

Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
act. 5
act. 5act. 5
act. 5
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 

Más de nicovami

Plasma,LCD,LED,3D?
Plasma,LCD,LED,3D? Plasma,LCD,LED,3D?
Plasma,LCD,LED,3D? nicovami
 
Comparación entre plasma, led y lcd
Comparación entre plasma, led y lcdComparación entre plasma, led y lcd
Comparación entre plasma, led y lcdnicovami
 
Métodos para reducir el peso de una foto
Métodos para reducir el peso de una fotoMétodos para reducir el peso de una foto
Métodos para reducir el peso de una fotonicovami
 
Polymers, Alloys And Plastics
Polymers, Alloys And PlasticsPolymers, Alloys And Plastics
Polymers, Alloys And Plasticsnicovami
 
Polymers, Alloys And Plastics
Polymers, Alloys And PlasticsPolymers, Alloys And Plastics
Polymers, Alloys And Plasticsnicovami
 
Story-presentation (english)
Story-presentation (english)Story-presentation (english)
Story-presentation (english)nicovami
 

Más de nicovami (6)

Plasma,LCD,LED,3D?
Plasma,LCD,LED,3D? Plasma,LCD,LED,3D?
Plasma,LCD,LED,3D?
 
Comparación entre plasma, led y lcd
Comparación entre plasma, led y lcdComparación entre plasma, led y lcd
Comparación entre plasma, led y lcd
 
Métodos para reducir el peso de una foto
Métodos para reducir el peso de una fotoMétodos para reducir el peso de una foto
Métodos para reducir el peso de una foto
 
Polymers, Alloys And Plastics
Polymers, Alloys And PlasticsPolymers, Alloys And Plastics
Polymers, Alloys And Plastics
 
Polymers, Alloys And Plastics
Polymers, Alloys And PlasticsPolymers, Alloys And Plastics
Polymers, Alloys And Plastics
 
Story-presentation (english)
Story-presentation (english)Story-presentation (english)
Story-presentation (english)
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Spyware y Encriptaciones

  • 2. El spyware es un software que se instala y ejecuta automáticamente sin aviso alguno cuando descargamos archivos gratuitos de internet como juegos, música, videos, etc. ¿ Qué es?
  • 3. Recopilar información como: Historiales. Páginas web favoritas. Información personal. También puede cambiar la configuración del equipo o poner mas lenta a la computadora. ¿Qué es lo que hace un Spyware?
  • 4.
  • 5.
  • 6. Tener siempre tu antivirus actualizado. No entrar a páginas web que no sean de confianza. No descargar archivos de programas como Ares u otros. Recomendaciones para evitar Spywares
  • 8. Que son las encriptaciones ? Son códigos que reemplazan a las letras en un mensaje electrónico en otras palabras es codificar la información. Por ejemplo, cuando una embajada quiere transmitir una información confidencial a el ministerio de relaciones exteriores del país. Lo que hacen las encriptaciones son pasarle la información a otro lugar sin que sea leída por otra fuente.
  • 10. Sistemas de Encriptación La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, normalmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Muchos de los sistemas de encriptación pertenecen a dos categorías: Encriptación de clave publica. Encriptación de clave simétrica.
  • 11. Encriptacion de clave Publica Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu computador, mientras que la clave pública es entregada por tu computador a cualquier otros computadores que quieren realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
  • 12. Encriptacion de clave Simétrica La encriptación simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.