SlideShare una empresa de Scribd logo
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION AUTOR: Romina Lozano Ramírez
    El término seguridad proviene de la palabra securitasdel latin. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. SEGURIDAD
 Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. IDENTIDAD/AUTENTIFICACION
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales.  Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
SEGURIDAD DE DATOS En el mundo de hoy de los ladrones del hurto y de los datos de identidad, muchas empresas pequeñas son desafortunadamente insuficientemente preparadas manejar el peso pesado de la responsabilidad que tienen para estos datos.  La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc.
Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informatica, de seguridad de los sistemas de información o de seguridad de las tecnologias de la información.  En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.
La integridad: consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria.  La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos también a sistemas)pueden conocer los datos o la información correspondiante.
Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar.  No brindar datos personales por e-mail Leer atentamente los mensajes Crear contraseñas seguras
http://es.wikipedia.org/wiki/Seguridad_%28concepto%29 http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos2.shtml#segur http://www.content4reprint.com/view/spanish-81915.htm http://blog.zerial.org/seguridad/la-importancia-de-la-seguridad-en-la-informacion/ http://www.messengeradictos.com/windows-live/trucos/consejos-utiles-para-evitar-el-robo-de-datos-en-internet http://www.configurarequipos.com/doc1235.html

Más contenido relacionado

La actualidad más candente

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
elsiscarolinacaasest
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
eduardosd
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
tp3
tp3tp3
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SeanThorne5
 

La actualidad más candente (12)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
tp3
tp3tp3
tp3
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Recuento de los tipos de tic
Recuento de los tipos de ticRecuento de los tipos de tic
Recuento de los tipos de tic
Alvaro Castillo Ossa
 
tecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicaciontecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicacion
rosilis01
 
Presentación magis universitario 2011
Presentación magis universitario 2011Presentación magis universitario 2011
Presentación magis universitario 2011magisuia
 
Investigación sobre competencias digitales
Investigación sobre competencias digitalesInvestigación sobre competencias digitales
Investigación sobre competencias digitales
Claudia Cabrera
 
En transito hacia la inclusión
En transito hacia la inclusiónEn transito hacia la inclusión
En transito hacia la inclusión
Claudia Cabrera
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacionkanchue
 
Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Claudia Cabrera
 
consejos de un viejo enamorado
consejos de un viejo enamoradoconsejos de un viejo enamorado
consejos de un viejo enamoradoLau Velazco
 
Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011
FaustoPopoca
 
Concurso de dibujo de navidad
Concurso de dibujo de navidadConcurso de dibujo de navidad
Concurso de dibujo de navidadtqsobrina
 
Innovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interfaceInnovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interface
Narwhalis Marine Hybrids Ltd
 
Practica
PracticaPractica
Practica
jofabe
 
Trabajo final EAT Ricardo Bersani
Trabajo final EAT   Ricardo BersaniTrabajo final EAT   Ricardo Bersani
Trabajo final EAT Ricardo BersaniRichard Bersani
 
Que es la web 2.0[1]
Que es la web 2.0[1]Que es la web 2.0[1]
Que es la web 2.0[1]Angel Ramos
 
Dieta para bajar en una semana
Dieta para bajar en una semanaDieta para bajar en una semana
Dieta para bajar en una semanaDavid Santín
 
Estrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoEstrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoKFCPRB
 

Destacado (20)

Recuento de los tipos de tic
Recuento de los tipos de ticRecuento de los tipos de tic
Recuento de los tipos de tic
 
tecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicaciontecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicacion
 
Presentación magis universitario 2011
Presentación magis universitario 2011Presentación magis universitario 2011
Presentación magis universitario 2011
 
Investigación sobre competencias digitales
Investigación sobre competencias digitalesInvestigación sobre competencias digitales
Investigación sobre competencias digitales
 
Higiene
HigieneHigiene
Higiene
 
En transito hacia la inclusión
En transito hacia la inclusiónEn transito hacia la inclusión
En transito hacia la inclusión
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacion
 
Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015
 
consejos de un viejo enamorado
consejos de un viejo enamoradoconsejos de un viejo enamorado
consejos de un viejo enamorado
 
Presentación
PresentaciónPresentación
Presentación
 
Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011
 
Editarconmoviemaker
EditarconmoviemakerEditarconmoviemaker
Editarconmoviemaker
 
Concurso de dibujo de navidad
Concurso de dibujo de navidadConcurso de dibujo de navidad
Concurso de dibujo de navidad
 
Innovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interfaceInnovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interface
 
Practica
PracticaPractica
Practica
 
Trabajo final EAT Ricardo Bersani
Trabajo final EAT   Ricardo BersaniTrabajo final EAT   Ricardo Bersani
Trabajo final EAT Ricardo Bersani
 
Contaminación general atmosférica
Contaminación general atmosféricaContaminación general atmosférica
Contaminación general atmosférica
 
Que es la web 2.0[1]
Que es la web 2.0[1]Que es la web 2.0[1]
Que es la web 2.0[1]
 
Dieta para bajar en una semana
Dieta para bajar en una semanaDieta para bajar en una semana
Dieta para bajar en una semana
 
Estrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoEstrategia kfc 2011 final formato
Estrategia kfc 2011 final formato
 

Similar a Nuevas tecnologias de informacion y comunicacion

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
vdelrocio1985
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 

Similar a Nuevas tecnologias de informacion y comunicacion (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Nuevas tecnologias de informacion y comunicacion

  • 1. NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION AUTOR: Romina Lozano Ramírez
  • 2. El término seguridad proviene de la palabra securitasdel latin. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. SEGURIDAD
  • 3.  Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. IDENTIDAD/AUTENTIFICACION
  • 4. Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
  • 5. SEGURIDAD DE DATOS En el mundo de hoy de los ladrones del hurto y de los datos de identidad, muchas empresas pequeñas son desafortunadamente insuficientemente preparadas manejar el peso pesado de la responsabilidad que tienen para estos datos. La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc.
  • 6. Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informatica, de seguridad de los sistemas de información o de seguridad de las tecnologias de la información. En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.
  • 7. La integridad: consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos también a sistemas)pueden conocer los datos o la información correspondiante.
  • 8. Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 9. La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar. No brindar datos personales por e-mail Leer atentamente los mensajes Crear contraseñas seguras
  • 10. http://es.wikipedia.org/wiki/Seguridad_%28concepto%29 http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos2.shtml#segur http://www.content4reprint.com/view/spanish-81915.htm http://blog.zerial.org/seguridad/la-importancia-de-la-seguridad-en-la-informacion/ http://www.messengeradictos.com/windows-live/trucos/consejos-utiles-para-evitar-el-robo-de-datos-en-internet http://www.configurarequipos.com/doc1235.html