SlideShare una empresa de Scribd logo
TIPOS DE SEGURIDAD
INFORMÁTICA
ÍNDICE
1. Tema
2. Índice
3. Huella
4. Iris
5. Vos
6. Rostro
7. Video
8. Bibliografía
HUELLA DIGITAL
• Es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que
consiste en introducir una serie de bits imperceptibles sobre un producto se soporte electrónico.
IRIS DE OJOS
• Autentificación biométrica que se utiliza una técnica de reconocimiento de patrones (los cuales, han sido
almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo del individuo.
VOZ
• El reconocimiento automático del habla o reconocimiento automático de voz es una disciplina de la inteligencia
artificial que tiene como objetivo permitir la comunicación hablada entre seres humanos y computadoras.
ROSTRO
• Se registra todas las facciones del rostro de la persona por la cual se guardaran para proteger todo tipo de
archivos y seguridad propia ,etc.
VIDEO
BIBLIOGRAFÍA
• https://medlineplus.gov>ency>article

Más contenido relacionado

La actualidad más candente

Presentacion
PresentacionPresentacion
ACTIVIDAD 4B TIC
ACTIVIDAD 4B TICACTIVIDAD 4B TIC
ACTIVIDAD 4B TIC
Juan Galisteo Marqués
 
Comportamientos
ComportamientosComportamientos
Comportamientos
Aleja_ariza
 
Smartphone
SmartphoneSmartphone
Smartphone
esmeamaya
 
Conceptos basicos multimedia
Conceptos basicos multimediaConceptos basicos multimedia
Conceptos basicos multimedia
Amado Alonzo
 
ACTIVIDAD 4B
ACTIVIDAD 4BACTIVIDAD 4B
ACTIVIDAD 4B
Tetelepe
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
gaba_sg85
 
PRUEBA DE COMPUTACION
PRUEBA DE COMPUTACIONPRUEBA DE COMPUTACION
PRUEBA DE COMPUTACION
Bituko Suarez
 
Propiedad intelectual y proteccion juridica del software
Propiedad intelectual y proteccion juridica del softwarePropiedad intelectual y proteccion juridica del software
Propiedad intelectual y proteccion juridica del software
Nayade Eufemi Rios Zuñiga
 
Informática
InformáticaInformática
Informática
Javier Trujillo
 
Tecnologías Móviles
Tecnologías MóvilesTecnologías Móviles
Tecnologías Móviles
alexhitoP
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
gaba_sg85
 
Infografía seguridad en la red
Infografía seguridad en la redInfografía seguridad en la red
Infografía seguridad en la red
VirginiaDeJesusMonte
 
Querés tecnología
Querés tecnologíaQuerés tecnología
Querés tecnología
Geniusasss
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
paolaconde
 

La actualidad más candente (15)

Presentacion
PresentacionPresentacion
Presentacion
 
ACTIVIDAD 4B TIC
ACTIVIDAD 4B TICACTIVIDAD 4B TIC
ACTIVIDAD 4B TIC
 
Comportamientos
ComportamientosComportamientos
Comportamientos
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Conceptos basicos multimedia
Conceptos basicos multimediaConceptos basicos multimedia
Conceptos basicos multimedia
 
ACTIVIDAD 4B
ACTIVIDAD 4BACTIVIDAD 4B
ACTIVIDAD 4B
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
PRUEBA DE COMPUTACION
PRUEBA DE COMPUTACIONPRUEBA DE COMPUTACION
PRUEBA DE COMPUTACION
 
Propiedad intelectual y proteccion juridica del software
Propiedad intelectual y proteccion juridica del softwarePropiedad intelectual y proteccion juridica del software
Propiedad intelectual y proteccion juridica del software
 
Informática
InformáticaInformática
Informática
 
Tecnologías Móviles
Tecnologías MóvilesTecnologías Móviles
Tecnologías Móviles
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Infografía seguridad en la red
Infografía seguridad en la redInfografía seguridad en la red
Infografía seguridad en la red
 
Querés tecnología
Querés tecnologíaQuerés tecnología
Querés tecnología
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a Tipos de seguridad informatica

La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
Reuniones Networking TIC
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
Karol Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
brml172001
 
Liss and suk
Liss and sukLiss and suk
Liss and suk
andres clavijo
 
Internet para todas la cosas y amenazas
Internet para todas la cosas y  amenazasInternet para todas la cosas y  amenazas
Internet para todas la cosas y amenazas
brayan225677
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
Centro de Formación en Periodismo Digital
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
Gerardo Quiroz
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitosProtocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Centro de Formación en Periodismo Digital
 
Tp 3
Tp 3Tp 3
Tp 3
ifts31
 
Power point video
Power point videoPower point video
Power point video
kabrock
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
GINITA111
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Gamarra
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
Gissim
 
Multimedia
MultimediaMultimedia
Multimedia
Alexandra Diaz
 

Similar a Tipos de seguridad informatica (20)

La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liss and suk
Liss and sukLiss and suk
Liss and suk
 
Internet para todas la cosas y amenazas
Internet para todas la cosas y  amenazasInternet para todas la cosas y  amenazas
Internet para todas la cosas y amenazas
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitosProtocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Power point video
Power point videoPower point video
Power point video
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Multimedia
MultimediaMultimedia
Multimedia
 

Último

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (14)

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

Tipos de seguridad informatica