SlideShare una empresa de Scribd logo
1 de 10
PRIVACIDAD Y SEGURIDAD INFORMÁTICA PRIVACIDAD INFORMATICA; -Criptografía -Contraseñas -cortafuegos SEGURIDAD INFORMÁTICA; -Las copias de seguridad -Los antivirus -Los parches
PRIVACIDAD INFORMATICA ; Privacidad informática consiste en limitar los accesos de los usuarios a la información.  De manera que sólo los usuarios autorizados tengan acceso a los datos.
Criptografía:  codificar mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar, por lo tanto no los lee.
Contraseñas :  acceder a  información se solicita palabra clave, que sólo el usuario conoce. contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
cortafuegos :   sistema diseñado para impedir los accesos no autorizados desde y hacia una red. parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
SEGURIDAD INFORMÁTICA; La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
-Las copias de seguridad: Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información.
-Los antivirus : Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus
-Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
Nombre y apellidos: Vicente Ramón velázquez Godoy Profesora:  Pilar Curso:  4ªH Trabajo de Informática

Más contenido relacionado

La actualidad más candente (15)

Tp3
Tp3Tp3
Tp3
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Firewall
FirewallFirewall
Firewall
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
TP 3
TP 3TP 3
TP 3
 
Nti cx
Nti cxNti cx
Nti cx
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 

Destacado

Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.
komino
 
Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04
Adrinic
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
colsabi
 
Consejos para mantener un pc seguro
Consejos para mantener un pc seguroConsejos para mantener un pc seguro
Consejos para mantener un pc seguro
EdwardoSaldias
 
Apresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptxApresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptx
Gustavo Pereira
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
shekina28
 
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
leandro-duarte
 
Areas de superfícies planas parte 3
Areas de superfícies planas   parte 3Areas de superfícies planas   parte 3
Areas de superfícies planas parte 3
Hijaoekes Souza
 
Pasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edoPasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edo
juliojimenez1
 
Cavaleirostemplarios
CavaleirostemplariosCavaleirostemplarios
Cavaleirostemplarios
esquecimento1
 

Destacado (20)

Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.
 
Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04Arquitetura em Jaraguá do Sul/SC 4.04
Arquitetura em Jaraguá do Sul/SC 4.04
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Consejos para mantener un pc seguro
Consejos para mantener un pc seguroConsejos para mantener un pc seguro
Consejos para mantener un pc seguro
 
Dia positiva internet
Dia positiva internetDia positiva internet
Dia positiva internet
 
Apresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptxApresentacao Comercial Terraço Fev15.pptx
Apresentacao Comercial Terraço Fev15.pptx
 
Os media e a educação
Os media e a educaçãoOs media e a educação
Os media e a educação
 
Boca rey de copas
Boca rey de copasBoca rey de copas
Boca rey de copas
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
 
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
Desafios do Setor Energético no Rio Grande do Sul - Agenda 2020
 
Areas de superfícies planas parte 3
Areas de superfícies planas   parte 3Areas de superfícies planas   parte 3
Areas de superfícies planas parte 3
 
Textos argumentativos
Textos argumentativosTextos argumentativos
Textos argumentativos
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Proyecto de ley sobre cambios al reglamento de reinas vendimiales
Proyecto de ley sobre cambios al reglamento de reinas vendimialesProyecto de ley sobre cambios al reglamento de reinas vendimiales
Proyecto de ley sobre cambios al reglamento de reinas vendimiales
 
Renovar
RenovarRenovar
Renovar
 
Pasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edoPasos para ingresar_al_test_final_en_edo
Pasos para ingresar_al_test_final_en_edo
 
Cavaleirostemplarios
CavaleirostemplariosCavaleirostemplarios
Cavaleirostemplarios
 
VIDA ECONOMICA 6NOV2015 1
VIDA ECONOMICA 6NOV2015 1VIDA ECONOMICA 6NOV2015 1
VIDA ECONOMICA 6NOV2015 1
 
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição CamaquãAgenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
 
Affiche
AfficheAffiche
Affiche
 

Similar a Trabajo

Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Similar a Trabajo (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
privacidad
privacidadprivacidad
privacidad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tp4
Tp4Tp4
Tp4
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Trabajo

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA PRIVACIDAD INFORMATICA; -Criptografía -Contraseñas -cortafuegos SEGURIDAD INFORMÁTICA; -Las copias de seguridad -Los antivirus -Los parches
  • 2. PRIVACIDAD INFORMATICA ; Privacidad informática consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.
  • 3. Criptografía: codificar mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar, por lo tanto no los lee.
  • 4. Contraseñas : acceder a información se solicita palabra clave, que sólo el usuario conoce. contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 5. cortafuegos : sistema diseñado para impedir los accesos no autorizados desde y hacia una red. parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 6. SEGURIDAD INFORMÁTICA; La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.
  • 7. -Las copias de seguridad: Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información.
  • 8. -Los antivirus : Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus
  • 9. -Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
  • 10. Nombre y apellidos: Vicente Ramón velázquez Godoy Profesora: Pilar Curso: 4ªH Trabajo de Informática