SlideShare una empresa de Scribd logo
Seguridad y privacidad Peligros a los que se enfrentan nuestros datos.
Los peligros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Los números lo dicen todo Estadística de las infecciones registradas
Con qué nos podemos encontrar Se oculta dentro de otro programa, suele capturar datos, generalmente contraseñas e información privada, enviándola a otro sitio, o toman el control en forma remota, como si trabajaran en nuestra pantalla. Troyanos Software espía, se instala en la PC sin el conocimiento del usuario; junta información del comportamiento del usuario en Internet, para luego enviarla a servidores de Spyware que ganan direnro vendiendo esa información a empresas de marketing y publicidad. Spyware Actualmente no necesitan que el usuario haga algo para que se ejecuten; explotan alguna vulnerabilidad de los programas, por lo que se instalan de manera automática. Virus y gusanos DESCRIPCIÓN PELIGRO

Más contenido relacionado

La actualidad más candente

Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Angela
AngelaAngela
Angela
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Tpn3
Tpn3Tpn3
Tpn3
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 

Destacado

Moción presentada en la Asamblea de Murcia sobre tareas extraescolares
Moción presentada en la Asamblea de Murcia sobre tareas extraescolaresMoción presentada en la Asamblea de Murcia sobre tareas extraescolares
Moción presentada en la Asamblea de Murcia sobre tareas extraescolaresruizmateos
 
Ariadna_Lithuania
Ariadna_LithuaniaAriadna_Lithuania
Ariadna_Lithuaniamsanz126
 
03 tintin en america
03 tintin en america03 tintin en america
03 tintin en americajosetxubil
 
Ignorance is bliss? A case of un-politicized drinking water
Ignorance is bliss? A case of un-politicized drinking waterIgnorance is bliss? A case of un-politicized drinking water
Ignorance is bliss? A case of un-politicized drinking waterAnnina Takala
 
Plantilla de plan_de_unidad proporciones
Plantilla de plan_de_unidad proporcionesPlantilla de plan_de_unidad proporciones
Plantilla de plan_de_unidad proporcionesanasalinasg
 
Ignorance Bliss
Ignorance BlissIgnorance Bliss
Ignorance Blissfris6997
 
Oportunitats de desenvolupament cognitiu, social a la web
Oportunitats de desenvolupament cognitiu, social a la webOportunitats de desenvolupament cognitiu, social a la web
Oportunitats de desenvolupament cognitiu, social a la webDolors Reig (el caparazón)
 
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...ruizmateos
 
Tíntín - la oreja rota
Tíntín - la oreja rotaTíntín - la oreja rota
Tíntín - la oreja rotaSergioup17
 

Destacado (20)

Moción presentada en la Asamblea de Murcia sobre tareas extraescolares
Moción presentada en la Asamblea de Murcia sobre tareas extraescolaresMoción presentada en la Asamblea de Murcia sobre tareas extraescolares
Moción presentada en la Asamblea de Murcia sobre tareas extraescolares
 
Ariadna_Lithuania
Ariadna_LithuaniaAriadna_Lithuania
Ariadna_Lithuania
 
Es la leche
Es la lecheEs la leche
Es la leche
 
03 tintin en america
03 tintin en america03 tintin en america
03 tintin en america
 
Ignorance is bliss? A case of un-politicized drinking water
Ignorance is bliss? A case of un-politicized drinking waterIgnorance is bliss? A case of un-politicized drinking water
Ignorance is bliss? A case of un-politicized drinking water
 
Plantilla de plan_de_unidad proporciones
Plantilla de plan_de_unidad proporcionesPlantilla de plan_de_unidad proporciones
Plantilla de plan_de_unidad proporciones
 
Excel.lencia En Aprenentatge
Excel.lencia En AprenentatgeExcel.lencia En Aprenentatge
Excel.lencia En Aprenentatge
 
Fe En Ti.
Fe En Ti.Fe En Ti.
Fe En Ti.
 
Tomado De Libros De Ep C
Tomado De Libros De Ep CTomado De Libros De Ep C
Tomado De Libros De Ep C
 
Ignorance Bliss
Ignorance BlissIgnorance Bliss
Ignorance Bliss
 
Oportunitats de desenvolupament cognitiu, social a la web
Oportunitats de desenvolupament cognitiu, social a la webOportunitats de desenvolupament cognitiu, social a la web
Oportunitats de desenvolupament cognitiu, social a la web
 
Latin America Firm Profile
Latin America Firm ProfileLatin America Firm Profile
Latin America Firm Profile
 
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...
Proposición no de ley aprobada en la Asamblea de Madrid sobre tareas extraesc...
 
Tíntín - la oreja rota
Tíntín - la oreja rotaTíntín - la oreja rota
Tíntín - la oreja rota
 
Un Vaso De Leche
Un Vaso De LecheUn Vaso De Leche
Un Vaso De Leche
 
Competencias digitales fundeun
Competencias digitales fundeunCompetencias digitales fundeun
Competencias digitales fundeun
 
FantáStic
FantáSticFantáStic
FantáStic
 
Embriones
Embriones Embriones
Embriones
 
Interactua 09 Castellano
Interactua 09 CastellanoInteractua 09 Castellano
Interactua 09 Castellano
 
Brindis
BrindisBrindis
Brindis
 

Similar a Seguridad Y Privacidad

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a Seguridad Y Privacidad (20)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware
SpywareSpyware
Spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Último

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 

Último (20)

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

Seguridad Y Privacidad

  • 1. Seguridad y privacidad Peligros a los que se enfrentan nuestros datos.
  • 2.
  • 3. Los números lo dicen todo Estadística de las infecciones registradas
  • 4. Con qué nos podemos encontrar Se oculta dentro de otro programa, suele capturar datos, generalmente contraseñas e información privada, enviándola a otro sitio, o toman el control en forma remota, como si trabajaran en nuestra pantalla. Troyanos Software espía, se instala en la PC sin el conocimiento del usuario; junta información del comportamiento del usuario en Internet, para luego enviarla a servidores de Spyware que ganan direnro vendiendo esa información a empresas de marketing y publicidad. Spyware Actualmente no necesitan que el usuario haga algo para que se ejecuten; explotan alguna vulnerabilidad de los programas, por lo que se instalan de manera automática. Virus y gusanos DESCRIPCIÓN PELIGRO

Notas del editor

  1. Elegir el Estilo de la diapositiva al comenzar la presentación. Generalmente la primera diapositiva el diseño “Diapositiva de título”.