SlideShare una empresa de Scribd logo
1 de 11
La seguridad enLa seguridad en
InternetInternet::
RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA
4º A4º A
2008-20092008-2009
Podemos diferenciar entre dosPodemos diferenciar entre dos
tipos de herramientas o prácticastipos de herramientas o prácticas
 Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para
evitar los ataques del malware.evitar los ataques del malware.
 Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para
minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
TIPOS:TIPOS:
TÉCNICAS DETÉCNICAS DE
SEGURIDADSEGURIDAD
ACTIVAACTIVA
– Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
– Encriptación de losEncriptación de los
datos.datos.
– Uso de software deUso de software de
seguridad informáticaseguridad informática..
LAS TÉCNICAS DELAS TÉCNICAS DE
SEGURIDADSEGURIDAD
PASIVAPASIVA
– Hardware adecuado.Hardware adecuado.
– Copias de seguridadCopias de seguridad
de datos.de datos.
– Partición del disco duroPartición del disco duro
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitosNo debe tener menos de siete dígitos
 Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamenteDebe cambiarse periódicamente..
Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se
garantiza que:garantiza que:
 - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...sido modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardar enencriptan la información que queremos guardar en
secreto.secreto.
Software adecuado:Software adecuado:
En este apartado entrarían:
El antivirus
El cortafuegos
Software Antispyware
Software Antispam
Otros
 El antivirus: Detecta,
impide que se ejecute y
elimina el software maligno
de nuestro equipo. Algunos
de los más famosos son el
Panda, AVG, Bit Defender,
McCafee.
 Software Antispam: Son
filtros que detectan el correo
basura
 Otros: Filtros anti-phising,
control parental,
monitorización wifi,
software “reinicie y
restaure”….
 El cortafuegos: Permite o
prohíbe la comunicación
entre las aplicaciones de
nuestro equipo e Internet,
para evitar que alguien haga
funcionar una aplicaciones
en nuestro ordenador sin
permiso.
 Software Antispyware:
Su función es similar a la
de los antivirus pero
orientados a la detección,
bloqueo y eliminación de
software espia.
Hardware adecuado:Hardware adecuado:
Mantenimiento correcto
Tarjetas de protección
Utilización de bases múltiples con interruptor
 Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que
se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y
fuente de alimentación.fuente de alimentación.
 Utilización de bases múltiples conUtilización de bases múltiples con
interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente
de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datos:datos:
Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de
ficheros que se han perdido, las podemosficheros que se han perdido, las podemos
realizar con programas como por ejemplo elrealizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una particiónPodremos guardar los datos en una partición
distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos
sacar todos los datossacar todos los datos ..

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 

La actualidad más candente (19)

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Destacado

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Raymond Morin
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchAgence Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Gilles Mantel
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecadekipemen
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorgeamesall
 
Treball
TreballTreball
Treballoctoel
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)MERCODES
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallièreDépartement du Jura
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chilekroukes
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaireBader Akarkoune
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps MIERICKE
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar ediciónjuanjoreverte
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012YEHKRI.COM A.C.C.
 

Destacado (20)

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecade
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorge
 
Treball
TreballTreball
Treball
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)
 
Buscadors
BuscadorsBuscadors
Buscadors
 
Anunciación
AnunciaciónAnunciación
Anunciación
 
El Vino
El VinoEl Vino
El Vino
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallière
 
Rocio Buenos Aires 2009
Rocio Buenos Aires 2009Rocio Buenos Aires 2009
Rocio Buenos Aires 2009
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chile
 
Share plan v1.2
Share plan v1.2Share plan v1.2
Share plan v1.2
 
Ouverture IC 2009
Ouverture IC 2009Ouverture IC 2009
Ouverture IC 2009
 
20091008 Uruguai
20091008 Uruguai20091008 Uruguai
20091008 Uruguai
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaire
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar edición
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012
 

Similar a La Seguridad En Internet-Raquel

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a La Seguridad En Internet-Raquel (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

La Seguridad En Internet-Raquel

  • 1. La seguridad enLa seguridad en InternetInternet:: RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA 4º A4º A 2008-20092008-2009
  • 2. Podemos diferenciar entre dosPodemos diferenciar entre dos tipos de herramientas o prácticastipos de herramientas o prácticas  Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para evitar los ataques del malware.evitar los ataques del malware.  Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
  • 3. TIPOS:TIPOS: TÉCNICAS DETÉCNICAS DE SEGURIDADSEGURIDAD ACTIVAACTIVA – Empleo deEmpleo de contraseñascontraseñas adecuadas.adecuadas. – Encriptación de losEncriptación de los datos.datos. – Uso de software deUso de software de seguridad informáticaseguridad informática.. LAS TÉCNICAS DELAS TÉCNICAS DE SEGURIDADSEGURIDAD PASIVAPASIVA – Hardware adecuado.Hardware adecuado. – Copias de seguridadCopias de seguridad de datos.de datos. – Partición del disco duroPartición del disco duro
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitosNo debe tener menos de siete dígitos  Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y minúsculas, letras y números.minúsculas, letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamenteDebe cambiarse periódicamente..
  • 5. Encriptación de datos:Encriptación de datos: Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se garantiza que:garantiza que:  - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...sido modificado en su tránsito... Existen en el mercado muchos programas queExisten en el mercado muchos programas que encriptan la información que queremos guardar enencriptan la información que queremos guardar en secreto.secreto.
  • 6. Software adecuado:Software adecuado: En este apartado entrarían: El antivirus El cortafuegos Software Antispyware Software Antispam Otros
  • 7.  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  Software Antispam: Son filtros que detectan el correo basura  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.
  • 8. Hardware adecuado:Hardware adecuado: Mantenimiento correcto Tarjetas de protección Utilización de bases múltiples con interruptor
  • 9.  Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada semana,…..semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y fuente de alimentación.fuente de alimentación.  Utilización de bases múltiples conUtilización de bases múltiples con interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
  • 10. Copias de seguridad deCopias de seguridad de datos:datos: Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de ficheros que se han perdido, las podemosficheros que se han perdido, las podemos realizar con programas como por ejemplo elrealizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 11. Partición de disco duro:Partición de disco duro: Podremos guardar los datos en una particiónPodremos guardar los datos en una partición distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos sacar todos los datossacar todos los datos ..