SlideShare una empresa de Scribd logo
1 de 10
PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
La seguridad informática utilizados de la manera que se decidió y que el acceso a la información allí contenida,
La privacidad de informática Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
Seguridad de Internet La  Seguridad en Internet  no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato.
Nuevas medidas de seguridad para Internet Las medidas son para que los niños no publiquen información personal, como teléfonos y direcciones Casi todas las normas de seguridad en Internet para los niños se remiten a no publicar información personal, como número telefónicos, direcciones de escuelas y otros rubros.
Cortafuegos Un  muro de fuego  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas .  Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
Antivirus Los  antivirus  nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de  1980 . El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Copia de seguridad Una  copia de seguridad  o  backup  en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. La única diferencia reside en obtener beneficios monetarios ( lucro ) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella.
los antiespias sirve para controlar a lo que su propio nombre indica, es que muchas veces al entrar en cualquiera pagina de Internet se te puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por Internet. ANTIESPIAS ,[object Object],Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención de  información  confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración, el soborno y el chantaje.

Más contenido relacionado

La actualidad más candente

Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Protección de la intimidad
 Protección de la intimidad Protección de la intimidad
Protección de la intimidadireneyarnoz
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 

La actualidad más candente (18)

Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Filomena
FilomenaFilomena
Filomena
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Protección de la intimidad
 Protección de la intimidad Protección de la intimidad
Protección de la intimidad
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 

Destacado

ใบงาน แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์
ใบงาน   แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์ใบงาน   แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์
ใบงาน แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์superglag
 
Anorexia e bulimia gráficas
Anorexia e bulimia gráficasAnorexia e bulimia gráficas
Anorexia e bulimia gráficasvirsp
 
Nyt Syn sætter ny dagsorden i optikbranchen!
Nyt Syn sætter ny dagsorden i optikbranchen!Nyt Syn sætter ny dagsorden i optikbranchen!
Nyt Syn sætter ny dagsorden i optikbranchen!Torben Lorentsen
 

Destacado (7)

Alat input dan output
Alat input dan outputAlat input dan output
Alat input dan output
 
ใบงาน แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์
ใบงาน   แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์ใบงาน   แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์
ใบงาน แบบสำรวจและประวัติของ เต็มธรรมเชื้อวิวัฒน์
 
Pompeya
PompeyaPompeya
Pompeya
 
Anorexia e bulimia gráficas
Anorexia e bulimia gráficasAnorexia e bulimia gráficas
Anorexia e bulimia gráficas
 
Clubarticle
ClubarticleClubarticle
Clubarticle
 
Nyt Syn sætter ny dagsorden i optikbranchen!
Nyt Syn sætter ny dagsorden i optikbranchen!Nyt Syn sætter ny dagsorden i optikbranchen!
Nyt Syn sætter ny dagsorden i optikbranchen!
 
Quality Management
Quality ManagementQuality Management
Quality Management
 

Similar a Privacidad i seguridas de informatika

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 

Similar a Privacidad i seguridas de informatika (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Último

Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Privacidad i seguridas de informatika

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA:
  • 2. La seguridad informática utilizados de la manera que se decidió y que el acceso a la información allí contenida,
  • 3. La privacidad de informática Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
  • 4. Seguridad de Internet La Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato.
  • 5. Nuevas medidas de seguridad para Internet Las medidas son para que los niños no publiquen información personal, como teléfonos y direcciones Casi todas las normas de seguridad en Internet para los niños se remiten a no publicar información personal, como número telefónicos, direcciones de escuelas y otros rubros.
  • 6. Cortafuegos Un muro de fuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas . Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
  • 7. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 8. Antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980 . El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 9. Copia de seguridad Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. La única diferencia reside en obtener beneficios monetarios ( lucro ) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella.
  • 10.