Privacidad y seguridad informática
¿En qué consiste? Privacidad: Consiste en limitar los accesos de los usuarios a la información. De manera que solo los usuarios autorizados tengan acceso a los datos. La seguridad:La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada... por descuidos o por alguien no autorizado.
Herramientas que se utilizan para mantener la privacidad. Las herramientas que se utilizan para garantizar la privacidad son:  Criptografía: consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
Contraseñas: para acceder ala información se solicita una palabra clave,que solo el usuario conoce.
Firewall (Cortafuegos): Sistema diseñado para impedir los accesos no autorizados desde y hacia la red.
Herramientas que garantizan la seguridad  Herramientas que garantizan la seguridad: Las copias de seguridad: Consiste en duplicar la información en algún soporte,de manera que si se borra o estropea la original siempre podemos acceder al duplicado.
Los antivirus: Son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario que el antivirus esté actualizado.
Los parches:  Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
Males en la red Actualmente es imposible garantizar al 100% la inmunidad de un ordenador. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos. Después debemos proteger correctamente nuestro ordenador instalando correctamente los programas pertinentes.  Hay peligros no visibles a simple vista, que incluyen el envío de información privada, cómo: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
Los peligros de Internet El primer error que cometemos, es al pensar que no tenemos enemigos aparentes, por lo tanto no nos van a hacer nada. En muchos casos la infección de nuestro ordenador se debe a la dejadez o a ciertos actos involuntarios cómo navegar por una página web infectada. En la red hay muchos peligros acechando, normalmente el modo de trasmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por “piratas informáticos” para cometer sus delitos.
Virus Es un pequeño programa, capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encargado su programador. Lo único que tienen en común todos es que tienen que pasar desapercibidos el mayor tiempo posible para cumplir su tarea. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Hackers y Crackers   La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos  aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.  El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
Gusanos   Es un código maligno cuya principal misión es reenviarse a sí mismo. Los gusanos consumen amplios recursos de los sistemas y los usan para infectar a otros equipos. Se propagan por sí mismos sin ocultarse bajo otros programas. No destruyen la información de forma directa, pero algunos puedes contener dentro de si, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
Troyanos Es  un programa potencialmente peligroso que sé oculta dentro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada., enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema,abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota,como si realmente se estuviera trabajando delante de nuestra pantalla.

Presentación con el ofice

  • 1.
  • 2.
    ¿En qué consiste?Privacidad: Consiste en limitar los accesos de los usuarios a la información. De manera que solo los usuarios autorizados tengan acceso a los datos. La seguridad:La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada... por descuidos o por alguien no autorizado.
  • 3.
    Herramientas que seutilizan para mantener la privacidad. Las herramientas que se utilizan para garantizar la privacidad son: Criptografía: consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.
  • 4.
    Contraseñas: para accederala información se solicita una palabra clave,que solo el usuario conoce.
  • 5.
    Firewall (Cortafuegos): Sistemadiseñado para impedir los accesos no autorizados desde y hacia la red.
  • 6.
    Herramientas que garantizanla seguridad Herramientas que garantizan la seguridad: Las copias de seguridad: Consiste en duplicar la información en algún soporte,de manera que si se borra o estropea la original siempre podemos acceder al duplicado.
  • 7.
    Los antivirus: Sonprogramas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario que el antivirus esté actualizado.
  • 8.
    Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
  • 9.
    Males en lared Actualmente es imposible garantizar al 100% la inmunidad de un ordenador. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos. Después debemos proteger correctamente nuestro ordenador instalando correctamente los programas pertinentes. Hay peligros no visibles a simple vista, que incluyen el envío de información privada, cómo: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
  • 10.
    Los peligros deInternet El primer error que cometemos, es al pensar que no tenemos enemigos aparentes, por lo tanto no nos van a hacer nada. En muchos casos la infección de nuestro ordenador se debe a la dejadez o a ciertos actos involuntarios cómo navegar por una página web infectada. En la red hay muchos peligros acechando, normalmente el modo de trasmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por “piratas informáticos” para cometer sus delitos.
  • 11.
    Virus Es unpequeño programa, capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encargado su programador. Lo único que tienen en común todos es que tienen que pasar desapercibidos el mayor tiempo posible para cumplir su tarea. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
  • 12.
    Hackers y Crackers La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
  • 13.
    Gusanos Es un código maligno cuya principal misión es reenviarse a sí mismo. Los gusanos consumen amplios recursos de los sistemas y los usan para infectar a otros equipos. Se propagan por sí mismos sin ocultarse bajo otros programas. No destruyen la información de forma directa, pero algunos puedes contener dentro de si, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
  • 14.
    Troyanos Es un programa potencialmente peligroso que sé oculta dentro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada., enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema,abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota,como si realmente se estuviera trabajando delante de nuestra pantalla.