SlideShare una empresa de Scribd logo
1 de 11
La seguridad enLa seguridad en
InternetInternet::
RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA
4º A4º A
2008-20092008-2009
Podemos diferenciar entre dosPodemos diferenciar entre dos
tipos de herramientas o prácticastipos de herramientas o prácticas
 Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para
evitar los ataques del malware.evitar los ataques del malware.
 Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para
minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
TIPOS:TIPOS:
TÉCNICAS DETÉCNICAS DE
SEGURIDADSEGURIDAD
ACTIVAACTIVA
– Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
– Encriptación de losEncriptación de los
datos.datos.
– Uso de software deUso de software de
seguridad informáticaseguridad informática..
LAS TÉCNICAS DELAS TÉCNICAS DE
SEGURIDADSEGURIDAD
PASIVAPASIVA
– Hardware adecuado.Hardware adecuado.
– Copias de seguridadCopias de seguridad
de datos.de datos.
– Partición del disco duroPartición del disco duro
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitosNo debe tener menos de siete dígitos
 Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamenteDebe cambiarse periódicamente..
Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se
garantiza que:garantiza que:
 - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...sido modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardar enencriptan la información que queremos guardar en
secreto.secreto.
Software adecuado:Software adecuado:
En este apartado entrarían:
El antivirus
El cortafuegos
Software Antispyware
Software Antispam
Otros
 El antivirus: Detecta,
impide que se ejecute y
elimina el software maligno
de nuestro equipo. Algunos
de los más famosos son el
Panda, AVG, Bit Defender,
McCafee.
 Software Antispam: Son
filtros que detectan el correo
basura
 Otros: Filtros anti-phising,
control parental,
monitorización wifi,
software “reinicie y
restaure”….
 El cortafuegos: Permite o
prohíbe la comunicación
entre las aplicaciones de
nuestro equipo e Internet,
para evitar que alguien haga
funcionar una aplicaciones
en nuestro ordenador sin
permiso.
 Software Antispyware:
Su función es similar a la
de los antivirus pero
orientados a la detección,
bloqueo y eliminación de
software espia.
Hardware adecuado:Hardware adecuado:
Mantenimiento correcto
Tarjetas de protección
Utilización de bases múltiples con interruptor
 Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que
se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y
fuente de alimentación.fuente de alimentación.
 Utilización de bases múltiples conUtilización de bases múltiples con
interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente
de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datos:datos:
Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de
ficheros que se han perdido, las podemosficheros que se han perdido, las podemos
realizar con programas como por ejemplo elrealizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una particiónPodremos guardar los datos en una partición
distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos
sacar todos los datossacar todos los datos ..

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 

La actualidad más candente (19)

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Destacado

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Raymond Morin
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchAgence Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Gilles Mantel
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecadekipemen
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorgeamesall
 
Treball
TreballTreball
Treballoctoel
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)MERCODES
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallièreDépartement du Jura
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chilekroukes
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaireBader Akarkoune
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps MIERICKE
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar ediciónjuanjoreverte
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012YEHKRI.COM A.C.C.
 

Destacado (20)

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecade
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorge
 
Treball
TreballTreball
Treball
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)
 
Buscadors
BuscadorsBuscadors
Buscadors
 
Anunciación
AnunciaciónAnunciación
Anunciación
 
El Vino
El VinoEl Vino
El Vino
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallière
 
Rocio Buenos Aires 2009
Rocio Buenos Aires 2009Rocio Buenos Aires 2009
Rocio Buenos Aires 2009
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chile
 
Share plan v1.2
Share plan v1.2Share plan v1.2
Share plan v1.2
 
Ouverture IC 2009
Ouverture IC 2009Ouverture IC 2009
Ouverture IC 2009
 
20091008 Uruguai
20091008 Uruguai20091008 Uruguai
20091008 Uruguai
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaire
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar edición
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012
 

Similar a La Seguridad En Internet-Raquel

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a La Seguridad En Internet-Raquel (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

La Seguridad En Internet-Raquel

  • 1. La seguridad enLa seguridad en InternetInternet:: RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA 4º A4º A 2008-20092008-2009
  • 2. Podemos diferenciar entre dosPodemos diferenciar entre dos tipos de herramientas o prácticastipos de herramientas o prácticas  Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para evitar los ataques del malware.evitar los ataques del malware.  Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
  • 3. TIPOS:TIPOS: TÉCNICAS DETÉCNICAS DE SEGURIDADSEGURIDAD ACTIVAACTIVA – Empleo deEmpleo de contraseñascontraseñas adecuadas.adecuadas. – Encriptación de losEncriptación de los datos.datos. – Uso de software deUso de software de seguridad informáticaseguridad informática.. LAS TÉCNICAS DELAS TÉCNICAS DE SEGURIDADSEGURIDAD PASIVAPASIVA – Hardware adecuado.Hardware adecuado. – Copias de seguridadCopias de seguridad de datos.de datos. – Partición del disco duroPartición del disco duro
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitosNo debe tener menos de siete dígitos  Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y minúsculas, letras y números.minúsculas, letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamenteDebe cambiarse periódicamente..
  • 5. Encriptación de datos:Encriptación de datos: Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se garantiza que:garantiza que:  - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...sido modificado en su tránsito... Existen en el mercado muchos programas queExisten en el mercado muchos programas que encriptan la información que queremos guardar enencriptan la información que queremos guardar en secreto.secreto.
  • 6. Software adecuado:Software adecuado: En este apartado entrarían: El antivirus El cortafuegos Software Antispyware Software Antispam Otros
  • 7.  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  Software Antispam: Son filtros que detectan el correo basura  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.
  • 8. Hardware adecuado:Hardware adecuado: Mantenimiento correcto Tarjetas de protección Utilización de bases múltiples con interruptor
  • 9.  Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada semana,…..semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y fuente de alimentación.fuente de alimentación.  Utilización de bases múltiples conUtilización de bases múltiples con interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
  • 10. Copias de seguridad deCopias de seguridad de datos:datos: Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de ficheros que se han perdido, las podemosficheros que se han perdido, las podemos realizar con programas como por ejemplo elrealizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 11. Partición de disco duro:Partición de disco duro: Podremos guardar los datos en una particiónPodremos guardar los datos en una partición distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos sacar todos los datossacar todos los datos ..