SlideShare una empresa de Scribd logo
Sandra Jordá Grande 2º2
TRABAJO VOLUNTARIO (subida de nota)
Lectura y escritura de datosLectura y escritura de datos
• Existen las siguientes funciones para la lectura de datos en R.
• read.table, read.csv, para la lectura de datos de forma o estructura de
tabla
• readLines, para la lectura de líneas en archivos de texto
• source, para la lectura en archivos R (inverso de dump)
• dget, para la lectura en archivos R (inverso de dput)
• load, para la lectura de espacios de trabajo previamente guardados
• unserialize, para la lectura de un único objeto R en formato binario
•
• Existen desde luego, gran cantidad de paquetes en R para la lectura de todo tipo de conjunto de datos, y
en ocasiones nos veremos obligados a recurrir a alguno de estos paquetes si estamos trabajando en
area específica.
• Las funciones análogas para la escritura de datos a archivos son las siguientes.
• write.table, para la escritura de datos en forma de tabla en archivos de texto (ej. CSV) o "connection"
• writeLines, para la escritura de datos tipo carácter línia a línia en un archivo o connection
• dump, para el volcado de representaciones textuales de varios objetos R
• dput, para la salida de una representación textual de un objeto R
• save, para el almaciento de un número arbitrario de objetos R en formato binario (posiblemente
comprimidos) a un archivo
• serialize, para convertir un objeto R a formato binario para la salida a una connection (o archivo).
ESTRUCTURAS DE ALMACENAMIENTO:ESTRUCTURAS DE ALMACENAMIENTO:
• Para poder ejecutarse los programas deben estar en memoria principal, que es la única gran área de
almacenamiento a que el procesador puede acceder directamente. Es una matriz de palabras
(comúnmente 32 o 64 bits), donde cada palabra tiene su propia dirección.
• La memoria principal no es lo suficientemente grande para contener permanentemente todos los
programas y datos, esto genera la necesidad de un almacenamiento secundario.
• La memoria principal se comunica con el microprocesador de la CPU mediante el bus de direcciones. El
ancho de este bus determina la capacidad que posea el microprocesador para el direccionamiento
de direcciones en memoria
•
• Se han inventado varias formas de almacenamiento basadas en diversos fenómenos naturales. No existe medio alguno de
almacenamiento de uso práctico universal y todas las formas de almacenamiento tienen sus desventajas. Por tanto, un
sistema informático contiene varios tipos de almacenamiento, cada uno con su propósito individual. Por lo general,
memorias de muy alto nivel de rapidez de respuesta como los registros del CPU (archivo de registros) y la caché del
procesador (memorias en el primer nivel en la jerarquía) suelen ser de muy alto costo. La responsabilidad de la gestión
de dichas memorias cae sobre el sistema operativo.
• La memoria principal (en el segundo nivel en la jerarquía) cumple la función de almacenar los programas en ejecución. Su
acceso es aleatorio y su retención (o almacenamiento) volátil. La carga (load) transfiere una palabra de memoria
principal a la CPU. El almacenaje (store) transfiere el contenido de un registro a la memoria principal.
• El almacenamiento secundario (memoria secundaria, en el tercer nivel en la jerarquía) es el conjunto de dispositivos y
medios de almacenamiento, que conforman el subsistema de memoria de una computadora (por ejemplo, el disco
duro), junto a la memoria principal.
• La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la memoria RAM;
pero posee mayor capacidad de memoria que la memoria principal, aunque es más lenta que esta.
• Finalmente se cuenta con medios terciarios (discos ópticos, cintas magnéticas) y otros medios de almacenamiento que
generalmente permiten mayor portabilidad y gran cantidad de almacenamiento.
•
¿Qué son los antivirus? Aquí tenéis la¿Qué son los antivirus? Aquí tenéis la
respuesta e incluso más informaciónrespuesta e incluso más información
La identidad digital y el fraudeLa identidad digital y el fraude
• La identidad digital consiste básicamente en una serie de datos que identifican a una única
persona, y que contienen información sobre su relación con empresas y su comportamiento en
la red.
• El problema se origina cuando hay que establecer la conexión entre la identidad digital y la
identidad física de la persona, sobre todo con la finalidad de prevenir fraudes online. La
validación de esta identidad digital, es decir, que la persona sea quien dice ser, requiere bien
que alguien la valide de forma manual, bien que haya un sistema automático de verificación de
la identidad online asociado al proceso.
• La seguridad de esta identidad se establece durante el proceso de registro y autenticación, ya sea
por ejemplo a la hora de comprar en un e-commerce, al reservar un vuelo o al hacer una
transacción en nuestra banca online.
• La identidad digital se basa en tres factores: la verificación de la identidad, los datos personales, y
la autenticación.
• Por ejemplo, para un usuario es clave tener la seguridad de que los datos personales que ha
proporcionado están a salvo, y que no podrá acceder a ellos ninguna persona no autorizada. Para la
empresa, es fundamental poder garantizar que los datos son reales, es decir, que la persona es
quien dice ser cuando se registra, que se almacenen los datos personales de forma segura, y que
pueda verificar la identidad en accesos posteriores de la persona a su cuenta para que no se
produzca una suplantación de identidad.
• Es cierto que hay sectores más sensibles que otros al uso de la identidad digital, como por ejemplo el
financiero y bancario, la sanidad o los e-commerce. Pero la seguridad de los datos es cada vez más
importante para los usuarios en cualquier transacción, por lo que cualquier empresa debería tener
en mente la aplicación de sistemas de verificación de la identidad digital.
• Los datos son significativos: en el 2014, los datos registrados de más de 900 millones de
consumidores estuvieron comprometidos.
• Así, podemos afirmar que la identidad digital ha llegado a suponer un elemento indisoluble de la vida
de una persona. Pero la conexión entre nuestra identidad digital y física a menudo no es fácil de
establecer, con el consecuente perjuicio tanto para la persona como para las empresas. No en vano
la suplantación de identidad online es cada vez más frecuente. Por ello, los consumidores tienden
cada vez más a valorar la confianza y la seguridad de los datos que les ofrecen las empresas online.
•
Redes socialesRedes sociales
Seguridad ActivaSeguridad Activa
y Pasivay Pasiva

Más contenido relacionado

La actualidad más candente

Exposicion de informatica 2.2
Exposicion de informatica 2.2Exposicion de informatica 2.2
Exposicion de informatica 2.2
Santiago Varela Daza
 
Presentacion Multimedia Base de Datos
Presentacion Multimedia Base de DatosPresentacion Multimedia Base de Datos
Presentacion Multimedia Base de Datos
Joselyn Perez
 
Yair
YairYair
Yair
yairahue
 
Tecnologias Que Emplea El Comercio ElectróNico
Tecnologias Que Emplea El Comercio ElectróNicoTecnologias Que Emplea El Comercio ElectróNico
Tecnologias Que Emplea El Comercio ElectróNico
ALICIA_TOKIO_HOTEL
 
Linea del tiempo donde se representan los dispositivos de velina
Linea del tiempo donde se representan los dispositivos de velinaLinea del tiempo donde se representan los dispositivos de velina
Linea del tiempo donde se representan los dispositivos de velinaholasoyvelina
 
Servicios
ServiciosServicios
Servicios
Liderennegocios
 
Bases de Datos Multimedia
Bases de Datos MultimediaBases de Datos Multimedia
Bases de Datos Multimedia
Paulina A. Meza Paz
 
Memorias
MemoriasMemorias
Memorias
Jesús Leal
 
M ini computadoras y microcomputadoras (1)
M ini computadoras y microcomputadoras (1)M ini computadoras y microcomputadoras (1)
M ini computadoras y microcomputadoras (1)CarlosXavier74
 
Grupo 10 mini computadoras y microcomputadoras (1)
Grupo 10 mini computadoras y microcomputadoras (1)Grupo 10 mini computadoras y microcomputadoras (1)
Grupo 10 mini computadoras y microcomputadoras (1)
Gabriela Loaiza
 

La actualidad más candente (12)

Exposicion de informatica 2.2
Exposicion de informatica 2.2Exposicion de informatica 2.2
Exposicion de informatica 2.2
 
Presentacion Multimedia Base de Datos
Presentacion Multimedia Base de DatosPresentacion Multimedia Base de Datos
Presentacion Multimedia Base de Datos
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Yair
YairYair
Yair
 
Tecnologias Que Emplea El Comercio ElectróNico
Tecnologias Que Emplea El Comercio ElectróNicoTecnologias Que Emplea El Comercio ElectróNico
Tecnologias Que Emplea El Comercio ElectróNico
 
Linea del tiempo donde se representan los dispositivos de velina
Linea del tiempo donde se representan los dispositivos de velinaLinea del tiempo donde se representan los dispositivos de velina
Linea del tiempo donde se representan los dispositivos de velina
 
Servicios
ServiciosServicios
Servicios
 
Bases de Datos Multimedia
Bases de Datos MultimediaBases de Datos Multimedia
Bases de Datos Multimedia
 
Memorias
MemoriasMemorias
Memorias
 
M ini computadoras y microcomputadoras (1)
M ini computadoras y microcomputadoras (1)M ini computadoras y microcomputadoras (1)
M ini computadoras y microcomputadoras (1)
 
Grupo 10 mini computadoras y microcomputadoras (1)
Grupo 10 mini computadoras y microcomputadoras (1)Grupo 10 mini computadoras y microcomputadoras (1)
Grupo 10 mini computadoras y microcomputadoras (1)
 
M ini computadoras y microcomputadoras (1) grupo 10
M ini computadoras y microcomputadoras (1) grupo 10M ini computadoras y microcomputadoras (1) grupo 10
M ini computadoras y microcomputadoras (1) grupo 10
 

Similar a Trabajo de informatica

Clase1_tecnología
Clase1_tecnologíaClase1_tecnología
Clase1_tecnología
Octavio Barrera
 
Unidad 1 introduccion cnn
Unidad 1 introduccion cnnUnidad 1 introduccion cnn
Unidad 1 introduccion cnnNayely Artea
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
NNG123
 
Unidad de aprendizaje iv
Unidad de aprendizaje ivUnidad de aprendizaje iv
Unidad de aprendizaje ivAlmaDeliaMtz
 
Por qué hacemos persistencia de datos
Por qué hacemos persistencia de datosPor qué hacemos persistencia de datos
Por qué hacemos persistencia de datos
Carlos Gustavo Ruiz
 
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
manuel melgar
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES manuel melgar
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
estela_r09
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
estela_r09
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Taller 1
Taller 1Taller 1
Taller 1fredy
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
NNG123
 
Glosario de base de datos
Glosario de base de datosGlosario de base de datos
Glosario de base de datos
paola584
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
Paula Carmen
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOS
JHOANCRISTHIAN
 
Introducción a la informática 4tb steeven escala
Introducción a la informática 4tb steeven escalaIntroducción a la informática 4tb steeven escala
Introducción a la informática 4tb steeven escalaSteven Escala
 
Tecnologías de información para negocios en internet
Tecnologías de información para negocios en internetTecnologías de información para negocios en internet
Tecnologías de información para negocios en internet
miinee
 
Tecnologias de la Informacion
Tecnologias de la InformacionTecnologias de la Informacion
Tecnologias de la Informacion
jespinosa02
 

Similar a Trabajo de informatica (20)

Clase1_tecnología
Clase1_tecnologíaClase1_tecnología
Clase1_tecnología
 
Unidad 1 introduccion cnn
Unidad 1 introduccion cnnUnidad 1 introduccion cnn
Unidad 1 introduccion cnn
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
 
Unidad de aprendizaje iv
Unidad de aprendizaje ivUnidad de aprendizaje iv
Unidad de aprendizaje iv
 
Por qué hacemos persistencia de datos
Por qué hacemos persistencia de datosPor qué hacemos persistencia de datos
Por qué hacemos persistencia de datos
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Taller 1
Taller 1Taller 1
Taller 1
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
Glosario de base de datos
Glosario de base de datosGlosario de base de datos
Glosario de base de datos
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOS
 
Introducción a la informática 4tb steeven escala
Introducción a la informática 4tb steeven escalaIntroducción a la informática 4tb steeven escala
Introducción a la informática 4tb steeven escala
 
Tecnologías de información para negocios en internet
Tecnologías de información para negocios en internetTecnologías de información para negocios en internet
Tecnologías de información para negocios en internet
 
Tecnologias de la Informacion
Tecnologias de la InformacionTecnologias de la Informacion
Tecnologias de la Informacion
 

Último

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 

Último (7)

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 

Trabajo de informatica

  • 1. Sandra Jordá Grande 2º2 TRABAJO VOLUNTARIO (subida de nota)
  • 2. Lectura y escritura de datosLectura y escritura de datos • Existen las siguientes funciones para la lectura de datos en R. • read.table, read.csv, para la lectura de datos de forma o estructura de tabla • readLines, para la lectura de líneas en archivos de texto • source, para la lectura en archivos R (inverso de dump) • dget, para la lectura en archivos R (inverso de dput) • load, para la lectura de espacios de trabajo previamente guardados • unserialize, para la lectura de un único objeto R en formato binario •
  • 3. • Existen desde luego, gran cantidad de paquetes en R para la lectura de todo tipo de conjunto de datos, y en ocasiones nos veremos obligados a recurrir a alguno de estos paquetes si estamos trabajando en area específica. • Las funciones análogas para la escritura de datos a archivos son las siguientes. • write.table, para la escritura de datos en forma de tabla en archivos de texto (ej. CSV) o "connection" • writeLines, para la escritura de datos tipo carácter línia a línia en un archivo o connection • dump, para el volcado de representaciones textuales de varios objetos R • dput, para la salida de una representación textual de un objeto R • save, para el almaciento de un número arbitrario de objetos R en formato binario (posiblemente comprimidos) a un archivo • serialize, para convertir un objeto R a formato binario para la salida a una connection (o archivo).
  • 4. ESTRUCTURAS DE ALMACENAMIENTO:ESTRUCTURAS DE ALMACENAMIENTO: • Para poder ejecutarse los programas deben estar en memoria principal, que es la única gran área de almacenamiento a que el procesador puede acceder directamente. Es una matriz de palabras (comúnmente 32 o 64 bits), donde cada palabra tiene su propia dirección. • La memoria principal no es lo suficientemente grande para contener permanentemente todos los programas y datos, esto genera la necesidad de un almacenamiento secundario. • La memoria principal se comunica con el microprocesador de la CPU mediante el bus de direcciones. El ancho de este bus determina la capacidad que posea el microprocesador para el direccionamiento de direcciones en memoria •
  • 5. • Se han inventado varias formas de almacenamiento basadas en diversos fenómenos naturales. No existe medio alguno de almacenamiento de uso práctico universal y todas las formas de almacenamiento tienen sus desventajas. Por tanto, un sistema informático contiene varios tipos de almacenamiento, cada uno con su propósito individual. Por lo general, memorias de muy alto nivel de rapidez de respuesta como los registros del CPU (archivo de registros) y la caché del procesador (memorias en el primer nivel en la jerarquía) suelen ser de muy alto costo. La responsabilidad de la gestión de dichas memorias cae sobre el sistema operativo. • La memoria principal (en el segundo nivel en la jerarquía) cumple la función de almacenar los programas en ejecución. Su acceso es aleatorio y su retención (o almacenamiento) volátil. La carga (load) transfiere una palabra de memoria principal a la CPU. El almacenaje (store) transfiere el contenido de un registro a la memoria principal. • El almacenamiento secundario (memoria secundaria, en el tercer nivel en la jerarquía) es el conjunto de dispositivos y medios de almacenamiento, que conforman el subsistema de memoria de una computadora (por ejemplo, el disco duro), junto a la memoria principal. • La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la memoria RAM; pero posee mayor capacidad de memoria que la memoria principal, aunque es más lenta que esta. • Finalmente se cuenta con medios terciarios (discos ópticos, cintas magnéticas) y otros medios de almacenamiento que generalmente permiten mayor portabilidad y gran cantidad de almacenamiento. •
  • 6. ¿Qué son los antivirus? Aquí tenéis la¿Qué son los antivirus? Aquí tenéis la respuesta e incluso más informaciónrespuesta e incluso más información
  • 7. La identidad digital y el fraudeLa identidad digital y el fraude • La identidad digital consiste básicamente en una serie de datos que identifican a una única persona, y que contienen información sobre su relación con empresas y su comportamiento en la red. • El problema se origina cuando hay que establecer la conexión entre la identidad digital y la identidad física de la persona, sobre todo con la finalidad de prevenir fraudes online. La validación de esta identidad digital, es decir, que la persona sea quien dice ser, requiere bien que alguien la valide de forma manual, bien que haya un sistema automático de verificación de la identidad online asociado al proceso. • La seguridad de esta identidad se establece durante el proceso de registro y autenticación, ya sea por ejemplo a la hora de comprar en un e-commerce, al reservar un vuelo o al hacer una transacción en nuestra banca online. • La identidad digital se basa en tres factores: la verificación de la identidad, los datos personales, y la autenticación.
  • 8. • Por ejemplo, para un usuario es clave tener la seguridad de que los datos personales que ha proporcionado están a salvo, y que no podrá acceder a ellos ninguna persona no autorizada. Para la empresa, es fundamental poder garantizar que los datos son reales, es decir, que la persona es quien dice ser cuando se registra, que se almacenen los datos personales de forma segura, y que pueda verificar la identidad en accesos posteriores de la persona a su cuenta para que no se produzca una suplantación de identidad. • Es cierto que hay sectores más sensibles que otros al uso de la identidad digital, como por ejemplo el financiero y bancario, la sanidad o los e-commerce. Pero la seguridad de los datos es cada vez más importante para los usuarios en cualquier transacción, por lo que cualquier empresa debería tener en mente la aplicación de sistemas de verificación de la identidad digital. • Los datos son significativos: en el 2014, los datos registrados de más de 900 millones de consumidores estuvieron comprometidos. • Así, podemos afirmar que la identidad digital ha llegado a suponer un elemento indisoluble de la vida de una persona. Pero la conexión entre nuestra identidad digital y física a menudo no es fácil de establecer, con el consecuente perjuicio tanto para la persona como para las empresas. No en vano la suplantación de identidad online es cada vez más frecuente. Por ello, los consumidores tienden cada vez más a valorar la confianza y la seguridad de los datos que les ofrecen las empresas online. •