SlideShare una empresa de Scribd logo
1 de 10
 HARDWAERE
 SOFTWARE
 REDES
 INFORMACION
 USUARIOS
 DATOS
 SEGURIDAD
Son todos los dispositivos y componentes físicos que realizan las
tareas de entrada y salida, también se conoce al hardware como la
parte dura o física del computador.
MENUATRAS
SIGUIENT
E
El software es un ingrediente
indispensable para el
funcionamiento del computador.
Está formado por una serie de
instrucciones y datos, que
permiten aprovechar todos los
recursos que el computador tiene,
de manera que pueda resolver
gran cantidad de problemas.
MENU SIGUINTEATRAS
Es un conjunto de equipos informáticos y software conectados entre sí por
medio de dispositivos físicos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de
datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
MENU SIGUINTEATRAS
Es un conjunto organizado de datos procesados, que constituyen
un mensaje que cambia el estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.
MENU SIGUINTEATRAS
Se denomina así a la persona que tiene derechos especiales en algún
servicio de Internet por acreditarse en el mismo mediante un identificador
y una clave de acceso, obtenidos con previo registro en el servicio, de
manera gratuita o de pago. Normalmente, un usuario registrado tiene
asignada una cuenta propia que mantiene información personalizada del
usuario en el servidor.
MENU SIGUINTEATRAS
MENU SIGUINTEATRAS
El dato es una representación simbólica (numérica, alfabética,
algorítmica, entre otros.), un atributo o característica de una
entidad. Los datos describen hechos empíricos, sucesos y
entidades.
MENU SIGUINTEATRAS
El concepto de seguridad dela información no debe ser confundido con el de
«seguridad informática», ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
precentacion tata

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Unidad i, sistemas de inf
Unidad i, sistemas de infUnidad i, sistemas de inf
Unidad i, sistemas de inf
 
Tammy
TammyTammy
Tammy
 
Itzelahumada
ItzelahumadaItzelahumada
Itzelahumada
 
Conceptos básicos de informática
Conceptos básicos de informáticaConceptos básicos de informática
Conceptos básicos de informática
 
Conceptos básicos informatica
Conceptos básicos informaticaConceptos básicos informatica
Conceptos básicos informatica
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Ley delitos informaticos 1 1
Ley delitos informaticos  1 1Ley delitos informaticos  1 1
Ley delitos informaticos 1 1
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Informática Clase 1
Informática Clase 1Informática Clase 1
Informática Clase 1
 
Hadwere josss
Hadwere josssHadwere josss
Hadwere josss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Un1
Un1Un1
Un1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Informatica
InformaticaInformatica
Informatica
 
Si
SiSi
Si
 

Destacado

Data accessibilityandchallenges
Data accessibilityandchallengesData accessibilityandchallenges
Data accessibilityandchallengesjyotikhadake
 
Prezentacyya 8 bereznya (1)
Prezentacyya 8 bereznya (1)Prezentacyya 8 bereznya (1)
Prezentacyya 8 bereznya (1)380680774210
 
Ejercicios y claves personalizados para alcanzar tu cuerpo
Ejercicios y claves    personalizados para alcanzar tu cuerpoEjercicios y claves    personalizados para alcanzar tu cuerpo
Ejercicios y claves personalizados para alcanzar tu cuerpojulieth gabriela burbano ortega
 
Processo de visita - Corporativa
Processo de visita - CorporativaProcesso de visita - Corporativa
Processo de visita - Corporativaricardomoedas
 
geleneksel _gazetenin_dijital_filigran_ile_donusumu
geleneksel _gazetenin_dijital_filigran_ile_donusumugeleneksel _gazetenin_dijital_filigran_ile_donusumu
geleneksel _gazetenin_dijital_filigran_ile_donusumuSelcuk Tepeli
 
Rene ramos pazos d° de flia
Rene ramos pazos  d° de fliaRene ramos pazos  d° de flia
Rene ramos pazos d° de fliaAlexk Teiguel
 
La salud en Chile despues de la reforma
La salud en Chile despues de la reformaLa salud en Chile despues de la reforma
La salud en Chile despues de la reformaViralizando
 

Destacado (20)

How To Make Ayahuasca Tea?
How To Make Ayahuasca Tea?How To Make Ayahuasca Tea?
How To Make Ayahuasca Tea?
 
O OUTRO LADO DO TRABALHO DE CHICO XAVIER
O OUTRO LADO DO TRABALHO DE CHICO XAVIERO OUTRO LADO DO TRABALHO DE CHICO XAVIER
O OUTRO LADO DO TRABALHO DE CHICO XAVIER
 
Data accessibilityandchallenges
Data accessibilityandchallengesData accessibilityandchallenges
Data accessibilityandchallenges
 
B.Sc. 3
B.Sc. 3B.Sc. 3
B.Sc. 3
 
Prezentacyya 8 bereznya (1)
Prezentacyya 8 bereznya (1)Prezentacyya 8 bereznya (1)
Prezentacyya 8 bereznya (1)
 
Ejercicios y claves personalizados para alcanzar tu cuerpo
Ejercicios y claves    personalizados para alcanzar tu cuerpoEjercicios y claves    personalizados para alcanzar tu cuerpo
Ejercicios y claves personalizados para alcanzar tu cuerpo
 
Processo de visita - Corporativa
Processo de visita - CorporativaProcesso de visita - Corporativa
Processo de visita - Corporativa
 
geleneksel _gazetenin_dijital_filigran_ile_donusumu
geleneksel _gazetenin_dijital_filigran_ile_donusumugeleneksel _gazetenin_dijital_filigran_ile_donusumu
geleneksel _gazetenin_dijital_filigran_ile_donusumu
 
O excesso de informacao
O excesso de informacaoO excesso de informacao
O excesso de informacao
 
S g-mechanical-works
S g-mechanical-worksS g-mechanical-works
S g-mechanical-works
 
Chico xavierejohnlennon 1_ - pps
Chico xavierejohnlennon 1_ - ppsChico xavierejohnlennon 1_ - pps
Chico xavierejohnlennon 1_ - pps
 
Rene ramos pazos d° de flia
Rene ramos pazos  d° de fliaRene ramos pazos  d° de flia
Rene ramos pazos d° de flia
 
Além da morte
Além da morteAlém da morte
Além da morte
 
Previlégios cristãos. jr cordeiro.
Previlégios cristãos. jr cordeiro.Previlégios cristãos. jr cordeiro.
Previlégios cristãos. jr cordeiro.
 
Espíritos diversos chico xavier
Espíritos diversos   chico xavierEspíritos diversos   chico xavier
Espíritos diversos chico xavier
 
La salud en Chile despues de la reforma
La salud en Chile despues de la reformaLa salud en Chile despues de la reforma
La salud en Chile despues de la reforma
 
Camden Passage
Camden PassageCamden Passage
Camden Passage
 
O espelho do futuro
O espelho do futuroO espelho do futuro
O espelho do futuro
 
Criando uma api RESTful para android
Criando uma api RESTful para androidCriando uma api RESTful para android
Criando uma api RESTful para android
 
A palavra sincera
A palavra sinceraA palavra sincera
A palavra sincera
 

Similar a precentacion tata

Leidy katerine
Leidy katerineLeidy katerine
Leidy katerinekhathikha
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxcarlosandres865046
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Alf. informatica.
Alf. informatica.Alf. informatica.
Alf. informatica.lolotoso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informaticaecharaviglio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Trabajo práctico n°3 terminado
Trabajo práctico n°3 terminadoTrabajo práctico n°3 terminado
Trabajo práctico n°3 terminadocalvonauda
 
Conceptos basicos de computación e informatica
Conceptos basicos de computación e informaticaConceptos basicos de computación e informatica
Conceptos basicos de computación e informaticakevin mendez
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2alumnossanluis98
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 

Similar a precentacion tata (20)

Enzo esteban
Enzo estebanEnzo esteban
Enzo esteban
 
Leidy katerine
Leidy katerineLeidy katerine
Leidy katerine
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Alf. informatica.
Alf. informatica.Alf. informatica.
Alf. informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Actividad power 1
Actividad power 1Actividad power 1
Actividad power 1
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo práctico n°3 terminado
Trabajo práctico n°3 terminadoTrabajo práctico n°3 terminado
Trabajo práctico n°3 terminado
 
Informatica Bloque 1.pptx
Informatica Bloque 1.pptxInformatica Bloque 1.pptx
Informatica Bloque 1.pptx
 
Conceptos basicos de computación e informatica
Conceptos basicos de computación e informaticaConceptos basicos de computación e informatica
Conceptos basicos de computación e informatica
 
Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Tp 4
Tp 4Tp 4
Tp 4
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

precentacion tata

  • 1.
  • 2.  HARDWAERE  SOFTWARE  REDES  INFORMACION  USUARIOS  DATOS  SEGURIDAD
  • 3. Son todos los dispositivos y componentes físicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o física del computador. MENUATRAS SIGUIENT E
  • 4. El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. MENU SIGUINTEATRAS
  • 5. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. MENU SIGUINTEATRAS
  • 6. Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. MENU SIGUINTEATRAS
  • 7. Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario registrado tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor. MENU SIGUINTEATRAS
  • 8. MENU SIGUINTEATRAS El dato es una representación simbólica (numérica, alfabética, algorítmica, entre otros.), un atributo o característica de una entidad. Los datos describen hechos empíricos, sucesos y entidades.
  • 9. MENU SIGUINTEATRAS El concepto de seguridad dela información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.