SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
● ● ●
El spam es enviado
masivamente por las
empresas como
estrategia marketing
y la cantidad de
mensajes que recibe
cada usuario es tan
grande que se ha
convertido en una
gran molestia para
el que lo reciba
● ● ●
La solución a este problema es
tener instalado un antivirus
Los Spyware son porciones de
códigos dentro de los programas
diseñados para recolectar
información de nuestra
computadora y enviarla por
internet en el momento en el que
nos conectamos
Para cumplir sus objetivos, la
seguridad informática se apoyo
en herramientas de hardware y
software, recursos humanos
especializados en técnicas
especiales de seguridad y la
legislación vigente en cada país
La seguridad informática es
una especialización dentro de
la informática que busca
implementar las técnicas y las
tecnologías adecuadas para
evitar q la privacidad e
integridad de la información
se vean afectadas por actos
ilegales llevados a cabo por
“piratas informáticos”
La propiedad intelectual consta de
derechos de autor, que el creador
espera que se respeten, aunque son
fáciles de violar
Gracias a la web para copiar y
reproducir información digital, los
usuarios pueden intercambiar
archivos casi sin ningún tipo de
restricción

Más contenido relacionado

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Espiar app
Espiar appEspiar app
Espiar app
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Destacado

Abrindo Os Olhos Sso
Abrindo Os Olhos SsoAbrindo Os Olhos Sso
Abrindo Os Olhos Ssoguestd59813
 
Visao Quantica Quem Somos Nos
Visao Quantica   Quem Somos NosVisao Quantica   Quem Somos Nos
Visao Quantica Quem Somos Nosguestd59813
 
Trabajo final de historia junio 2011
Trabajo final de historia junio 2011Trabajo final de historia junio 2011
Trabajo final de historia junio 2011peluquitas
 
Presentación de Adobe Flex y Java en la FLISOL
Presentación de Adobe Flex y Java en la FLISOLPresentación de Adobe Flex y Java en la FLISOL
Presentación de Adobe Flex y Java en la FLISOLguestb3e166e
 
Estás doente?
Estás doente?Estás doente?
Estás doente?jmeirelles
 
O Potencial Da Web 2
O Potencial Da Web 2O Potencial Da Web 2
O Potencial Da Web 2Vanessa Bohn
 
Polpa Moldada leoweick@msn.com
Polpa Moldada leoweick@msn.comPolpa Moldada leoweick@msn.com
Polpa Moldada leoweick@msn.comguest186748
 
Fotografias Com Alma 2ª Parte Emilio
Fotografias Com Alma   2ª Parte EmilioFotografias Com Alma   2ª Parte Emilio
Fotografias Com Alma 2ª Parte Emiliojmeirelles
 
Clima de aprendizaje_en_el__aula
Clima de aprendizaje_en_el__aulaClima de aprendizaje_en_el__aula
Clima de aprendizaje_en_el__aulasuue
 
OraçãO Do Viandante
OraçãO Do ViandanteOraçãO Do Viandante
OraçãO Do Viandantejmeirelles
 
Taller de los 5 puntos
Taller de los 5 puntosTaller de los 5 puntos
Taller de los 5 puntosjoseramon9403
 
work_consultoria
work_consultoriawork_consultoria
work_consultoriaguest4a6b2d
 
Além das fronteiras da morte
Além das fronteiras da morteAlém das fronteiras da morte
Além das fronteiras da mortejmeirelles
 

Destacado (20)

Abrindo Os Olhos Sso
Abrindo Os Olhos SsoAbrindo Os Olhos Sso
Abrindo Os Olhos Sso
 
Síndrome 1
Síndrome 1Síndrome 1
Síndrome 1
 
Visao Quantica Quem Somos Nos
Visao Quantica   Quem Somos NosVisao Quantica   Quem Somos Nos
Visao Quantica Quem Somos Nos
 
Trabajo final de historia junio 2011
Trabajo final de historia junio 2011Trabajo final de historia junio 2011
Trabajo final de historia junio 2011
 
Presentación de Adobe Flex y Java en la FLISOL
Presentación de Adobe Flex y Java en la FLISOLPresentación de Adobe Flex y Java en la FLISOL
Presentación de Adobe Flex y Java en la FLISOL
 
TAINARA,MONALISA,RITIELE
TAINARA,MONALISA,RITIELETAINARA,MONALISA,RITIELE
TAINARA,MONALISA,RITIELE
 
Estás doente?
Estás doente?Estás doente?
Estás doente?
 
Buda
BudaBuda
Buda
 
O Potencial Da Web 2
O Potencial Da Web 2O Potencial Da Web 2
O Potencial Da Web 2
 
Brenda & Desiree
Brenda & DesireeBrenda & Desiree
Brenda & Desiree
 
Polpa Moldada leoweick@msn.com
Polpa Moldada leoweick@msn.comPolpa Moldada leoweick@msn.com
Polpa Moldada leoweick@msn.com
 
Fotografias Com Alma 2ª Parte Emilio
Fotografias Com Alma   2ª Parte EmilioFotografias Com Alma   2ª Parte Emilio
Fotografias Com Alma 2ª Parte Emilio
 
Trabalho da 5ª C
Trabalho da 5ª CTrabalho da 5ª C
Trabalho da 5ª C
 
Clima de aprendizaje_en_el__aula
Clima de aprendizaje_en_el__aulaClima de aprendizaje_en_el__aula
Clima de aprendizaje_en_el__aula
 
OraçãO Do Viandante
OraçãO Do ViandanteOraçãO Do Viandante
OraçãO Do Viandante
 
Taller de los 5 puntos
Taller de los 5 puntosTaller de los 5 puntos
Taller de los 5 puntos
 
work_consultoria
work_consultoriawork_consultoria
work_consultoria
 
Além das fronteiras da morte
Além das fronteiras da morteAlém das fronteiras da morte
Além das fronteiras da morte
 
Os Restos de Ontem
Os Restos de OntemOs Restos de Ontem
Os Restos de Ontem
 
Infinito
InfinitoInfinito
Infinito
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Unidad 11
Unidad 11Unidad 11
Unidad 11
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 

Más de Direccion General de Cultura y Educacion (11)

Referentes tecnologicos i trabajo final - valeria masson
Referentes tecnologicos i   trabajo final - valeria massonReferentes tecnologicos i   trabajo final - valeria masson
Referentes tecnologicos i trabajo final - valeria masson
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Tutoría virtual
Tutoría virtualTutoría virtual
Tutoría virtual
 
Trabajo final mpp
Trabajo final   mppTrabajo final   mpp
Trabajo final mpp
 
Valeria masson trabajo_final
Valeria masson trabajo_finalValeria masson trabajo_final
Valeria masson trabajo_final
 
Resumen unidad 1 y 2
Resumen unidad 1 y 2Resumen unidad 1 y 2
Resumen unidad 1 y 2
 
Organizacion
OrganizacionOrganizacion
Organizacion
 
Trabajo practico la serenisima
Trabajo practico   la serenisimaTrabajo practico   la serenisima
Trabajo practico la serenisima
 
Web quest
Web questWeb quest
Web quest
 
Las redes sociales en el aula
Las redes sociales en el aulaLas redes sociales en el aula
Las redes sociales en el aula
 
Cc3b3mo se-divertc3adan
Cc3b3mo se-divertc3adanCc3b3mo se-divertc3adan
Cc3b3mo se-divertc3adan
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad informatica

  • 1. ● ● ● El spam es enviado masivamente por las empresas como estrategia marketing y la cantidad de mensajes que recibe cada usuario es tan grande que se ha convertido en una gran molestia para el que lo reciba ● ● ●
  • 2. La solución a este problema es tener instalado un antivirus Los Spyware son porciones de códigos dentro de los programas diseñados para recolectar información de nuestra computadora y enviarla por internet en el momento en el que nos conectamos
  • 3. Para cumplir sus objetivos, la seguridad informática se apoyo en herramientas de hardware y software, recursos humanos especializados en técnicas especiales de seguridad y la legislación vigente en cada país La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y las tecnologías adecuadas para evitar q la privacidad e integridad de la información se vean afectadas por actos ilegales llevados a cabo por “piratas informáticos”
  • 4. La propiedad intelectual consta de derechos de autor, que el creador espera que se respeten, aunque son fáciles de violar Gracias a la web para copiar y reproducir información digital, los usuarios pueden intercambiar archivos casi sin ningún tipo de restricción