SlideShare una empresa de Scribd logo
1 de 6
Realizado por: Ing. Scarlett Rodríguez 
Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
EEssqquueemmaa:: 
Reseña 
Definición 
Medidas de Prevención 
Salir de la 
presentación 
Unidad 3
RReesseeññaa:: 
TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida 
y unas proporciones, que el panorama actual y muchos de los efectos que se dan 
en su seno resultan sorprendentes y difícilmente imaginables hace sólo una 
década. 
Inicialmente Internet nace como una serie de redes que promueven el 
intercambio de información entre investigadores que colaboran en proyectos 
conjuntos o comparten resultados usando los recursos de la red. En esta etapa 
inicial, la información circulaba libremente y no existía una preocupación por la 
privacidad de los datos ni por ninguna otra problemática de seguridad. No era 
recomendable usarla para el envío de documentos sensibles o clasificados que 
pudieran manejar los usuarios. Situación esta muy común, pues hay que recordar 
que la Internet nace como un contrato del Departamento de Defensa Americano 
-año 1968- para conectar entre sí tanto las Universidades como los centros de 
investigación que colaboran de una manera u otra con las Fuerzas Armadas 
Norteamericanas. Esquema Salir de la 
Realizado por: Ing. Scarlett Rodríguez 
presentación
DDeeffiinniicciióónn:: 
TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
Seguridad en Internet tiene distintos significados dependiendo del punto de 
vista que se tome. Para algunos significa poder observar la Internet en paz, 
sabiendo que nadie esta husmeando lo que se está viendo. Para otros significa 
ejecutar en forma segura transacciones financieras. Para los operadores del 
Web significa la confianza de que sus sitios no serán invadidos por piratas 
informáticos (hackers) o usados como una entrada para colapsar una red de 
área local. 
En la actualidad la seguridad en Internet, es muy simple y muy compleja a la 
vez. Simple por que es muy fácil quebrar la Internet en partes y descubrir 
donde residen los problemas. Difícil por que no existen soluciones simples o 
mágicas que hagan a la Web segura. 
Realizado por: Ing. Scarlett Rodríguez 
Esquema Salir de la 
presentación
Realizado por: Ing. Scarlett Rodríguez 
TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
Esquema Salir de la 
presentación 
MMeeddiiddaass ddee PPrreevveenncciióónn:: 
Lo principal, instalar un corta fuego (Firewall). Si no eres un usuario 
desenvuelto en estos programas, Zone Alarm es suficiente, gratuito y sencillo, al 
igual que el Outpost. 
Mantener unas normas de precaución ante Virus. 
Configurar correctamente nuestra versión de Windows. El sistema viene por 
defecto con una configuración mejorable en aspectos de seguridad 
Instalar los parches y actualizaciones que subsanen los bugs o vulnerabilidades 
en Windows y en el navegador, sobre todo si utilizamos Internet Explorer. 
No seamos demasiado elocuentes con nuestros datos, poner nuestro nombre en 
el formulario de instalación de algún programa puede ocasionar que dicha 
información llegue a una empresa publicitaria 
Siguiente
Realizado por: Ing. Scarlett Rodríguez 
Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
Esquema Salir de la 
presentación 
AACCTTIIVVIIDDAADDEESS 
• Valiéndose de los buscadores de Internet realice consultas en la web 
sobre artículos relacionados con “la seguridad en Internet” y “los virus 
informáticos”. Describa los aspectos más importantes tales como definición 
y tipos de virus. 
• Describa un caso en el que se han perdido datos en una computadora. 
Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron 
tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los 
datos perdidos?. 
• Busque información sobre paquetes de software de detección de virus. 
Redacte un informe sobre cada uno de ellos. Compare y contraste sus 
características y beneficios. 
• Visite en Internet al menos un sitio con listas de falsas alarmas sobre 
virus.
Realizado por: Ing. Scarlett Rodríguez 
Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett 
Esquema Salir de la 
presentación 
AACCTTIIVVIIDDAADDEESS 
• Valiéndose de los buscadores de Internet realice consultas en la web 
sobre artículos relacionados con “la seguridad en Internet” y “los virus 
informáticos”. Describa los aspectos más importantes tales como definición 
y tipos de virus. 
• Describa un caso en el que se han perdido datos en una computadora. 
Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron 
tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los 
datos perdidos?. 
• Busque información sobre paquetes de software de detección de virus. 
Redacte un informe sobre cada uno de ellos. Compare y contraste sus 
características y beneficios. 
• Visite en Internet al menos un sitio con listas de falsas alarmas sobre 
virus.

Más contenido relacionado

La actualidad más candente

Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
st0rcns
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
DERECHO UNA
 
Sip seguridad digital para periodistas en riesgo
Sip   seguridad digital para periodistas en riesgoSip   seguridad digital para periodistas en riesgo
Sip seguridad digital para periodistas en riesgo
Sip Sipiapa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
sergiorei
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 

La actualidad más candente (18)

Estudiante
EstudianteEstudiante
Estudiante
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Sip seguridad digital para periodistas en riesgo
Sip   seguridad digital para periodistas en riesgoSip   seguridad digital para periodistas en riesgo
Sip seguridad digital para periodistas en riesgo
 
Intelligent automated malware analysis
Intelligent automated malware analysisIntelligent automated malware analysis
Intelligent automated malware analysis
 
Informatica tp 2
Informatica tp 2Informatica tp 2
Informatica tp 2
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp5
Tp5Tp5
Tp5
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 

Similar a Unidad III Tema 3

Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
elmiodemi
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
I.E.S Teobaldo Power
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 

Similar a Unidad III Tema 3 (20)

Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Portada
PortadaPortada
Portada
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 

Más de Universidad Nacional Abierta. Centro Local Zulia

Más de Universidad Nacional Abierta. Centro Local Zulia (20)

Informacion General de la Asignatura 440
Informacion General de la Asignatura 440Informacion General de la Asignatura 440
Informacion General de la Asignatura 440
 
Trabajos Prácticos Lapso 2015-1
Trabajos Prácticos Lapso 2015-1Trabajos Prácticos Lapso 2015-1
Trabajos Prácticos Lapso 2015-1
 
Planificación de Actividades Lapso 2015-1
Planificación de Actividades Lapso 2015-1Planificación de Actividades Lapso 2015-1
Planificación de Actividades Lapso 2015-1
 
Planificación de Actividades 2014-2
Planificación de Actividades 2014-2Planificación de Actividades 2014-2
Planificación de Actividades 2014-2
 
Trabajos Prácticos 2014-2
Trabajos Prácticos 2014-2Trabajos Prácticos 2014-2
Trabajos Prácticos 2014-2
 
Unidad III Tema 1
Unidad III Tema 1Unidad III Tema 1
Unidad III Tema 1
 
Unidad III Tema 2
Unidad III Tema 2Unidad III Tema 2
Unidad III Tema 2
 
Unidad III Tema 4
Unidad III Tema 4Unidad III Tema 4
Unidad III Tema 4
 
Unidad II Tema 1
Unidad II Tema 1Unidad II Tema 1
Unidad II Tema 1
 
Unidad II Tema 2
Unidad II Tema 2Unidad II Tema 2
Unidad II Tema 2
 
Unidad II Tema 3
Unidad II Tema 3Unidad II Tema 3
Unidad II Tema 3
 
Unidad II Tema 4
Unidad II Tema 4Unidad II Tema 4
Unidad II Tema 4
 
Unidad II Tema 5
Unidad II Tema 5Unidad II Tema 5
Unidad II Tema 5
 
Unidad I Tema 1
Unidad I Tema 1Unidad I Tema 1
Unidad I Tema 1
 
Unidad I Tema 2
Unidad I Tema 2Unidad I Tema 2
Unidad I Tema 2
 
Unidad I Tema 3
Unidad I Tema 3Unidad I Tema 3
Unidad I Tema 3
 
(552) didáctica de la geometría gi
(552) didáctica de la geometría   gi(552) didáctica de la geometría   gi
(552) didáctica de la geometría gi
 
(551) evaluación de la aprendizajes en matematica
(551) evaluación de la aprendizajes en matematica(551) evaluación de la aprendizajes en matematica
(551) evaluación de la aprendizajes en matematica
 
(547) didáctica del álgebra y la trigonometria sl
(547) didáctica del álgebra y la trigonometria   sl(547) didáctica del álgebra y la trigonometria   sl
(547) didáctica del álgebra y la trigonometria sl
 
(547) didáctica del álgebra y la trigonometria gi
(547) didáctica del álgebra y la trigonometria   gi(547) didáctica del álgebra y la trigonometria   gi
(547) didáctica del álgebra y la trigonometria gi
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Unidad III Tema 3

  • 1. Realizado por: Ing. Scarlett Rodríguez Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett EEssqquueemmaa:: Reseña Definición Medidas de Prevención Salir de la presentación Unidad 3
  • 2. RReesseeññaa:: TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan sorprendentes y difícilmente imaginables hace sólo una década. Inicialmente Internet nace como una serie de redes que promueven el intercambio de información entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad. No era recomendable usarla para el envío de documentos sensibles o clasificados que pudieran manejar los usuarios. Situación esta muy común, pues hay que recordar que la Internet nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí tanto las Universidades como los centros de investigación que colaboran de una manera u otra con las Fuerzas Armadas Norteamericanas. Esquema Salir de la Realizado por: Ing. Scarlett Rodríguez presentación
  • 3. DDeeffiinniicciióónn:: TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett Seguridad en Internet tiene distintos significados dependiendo del punto de vista que se tome. Para algunos significa poder observar la Internet en paz, sabiendo que nadie esta husmeando lo que se está viendo. Para otros significa ejecutar en forma segura transacciones financieras. Para los operadores del Web significa la confianza de que sus sitios no serán invadidos por piratas informáticos (hackers) o usados como una entrada para colapsar una red de área local. En la actualidad la seguridad en Internet, es muy simple y muy compleja a la vez. Simple por que es muy fácil quebrar la Internet en partes y descubrir donde residen los problemas. Difícil por que no existen soluciones simples o mágicas que hagan a la Web segura. Realizado por: Ing. Scarlett Rodríguez Esquema Salir de la presentación
  • 4. Realizado por: Ing. Scarlett Rodríguez TTeemmaa 33:: SSeegguurriiddaadd eenn IInntteerrnneett Esquema Salir de la presentación MMeeddiiddaass ddee PPrreevveenncciióónn:: Lo principal, instalar un corta fuego (Firewall). Si no eres un usuario desenvuelto en estos programas, Zone Alarm es suficiente, gratuito y sencillo, al igual que el Outpost. Mantener unas normas de precaución ante Virus. Configurar correctamente nuestra versión de Windows. El sistema viene por defecto con una configuración mejorable en aspectos de seguridad Instalar los parches y actualizaciones que subsanen los bugs o vulnerabilidades en Windows y en el navegador, sobre todo si utilizamos Internet Explorer. No seamos demasiado elocuentes con nuestros datos, poner nuestro nombre en el formulario de instalación de algún programa puede ocasionar que dicha información llegue a una empresa publicitaria Siguiente
  • 5. Realizado por: Ing. Scarlett Rodríguez Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett Esquema Salir de la presentación AACCTTIIVVIIDDAADDEESS • Valiéndose de los buscadores de Internet realice consultas en la web sobre artículos relacionados con “la seguridad en Internet” y “los virus informáticos”. Describa los aspectos más importantes tales como definición y tipos de virus. • Describa un caso en el que se han perdido datos en una computadora. Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los datos perdidos?. • Busque información sobre paquetes de software de detección de virus. Redacte un informe sobre cada uno de ellos. Compare y contraste sus características y beneficios. • Visite en Internet al menos un sitio con listas de falsas alarmas sobre virus.
  • 6. Realizado por: Ing. Scarlett Rodríguez Tema 33:: SSeegguurriiddaadd eenn IInntteerrnneett Esquema Salir de la presentación AACCTTIIVVIIDDAADDEESS • Valiéndose de los buscadores de Internet realice consultas en la web sobre artículos relacionados con “la seguridad en Internet” y “los virus informáticos”. Describa los aspectos más importantes tales como definición y tipos de virus. • Describa un caso en el que se han perdido datos en una computadora. Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los datos perdidos?. • Busque información sobre paquetes de software de detección de virus. Redacte un informe sobre cada uno de ellos. Compare y contraste sus características y beneficios. • Visite en Internet al menos un sitio con listas de falsas alarmas sobre virus.