SlideShare una empresa de Scribd logo
1 de 15
Definición de técnicas de seguridad activa y pasiva
Seguridad activa
Empleo de contraseñas seguras
Encriptación de datos
Uso de software de seguridad
Seguridad pasiva
Uso de hardware adecuado
Copias de seguridad
Creación de particiones lógicas en el disco duro
 Técnicas de seguridad activa:
Su objetivo es evitar daños a los
sistemas informáticos
 Técnicas de seguridad pasiva:
Su objetivo es minimizar los efectos
causados por accidentes, usuarios o
malware en los sistemas informáticos
Empleo de contraseñas seguras:
1. Debe tener más de ocho caracteres
(mayúsculas, minúsculas, números,
símbolos)
2. No se debe utilizar la fecha de
nacimiento, el nombre de personas
conocidas o mascotas…
 Trucos para conseguir contraseñas seguras:

1. Frase fácil de memorizar: Usar la primera
o la última letra de cada palabra
2. Uso de una semilla y aplicación de un
algoritmo: La semilla nos recuerda el
lugar (Gmail) y con el algoritmo creamos
la contraseña (21Gm*”)
 Encriptación de datos:

1. Los datos importantes sólo se pueden leer
si se conoce la clave de cifrado, creada
mediante unos programas determinados
2. Para encriptar datos se utilizan diferentes
algoritmos: HASH, simétricos y asimétricos
 Uso de software de seguridad:
1. Antivirus: programa cuyo objetivo es detectar
y eliminar virus informáticos
2. Cortafuegos: Dispositivo que bloquea accesos
no autorizados con redes (privadas) conectadas
a Internet
3. Antiespías: Aplicación o herramienta que
detecta y elimina spam y correos no deseados
 Uso de Hardware adecuado:
Protege frente averías y accidentes
1. Refrigeración del sistema: reduce la
temperatura de los componentes que
generan mucho calor. Ej: Ventiladores y
disipadores
 Uso de Hardware adecuado:
2. Sistemas de Alimentación
Ininterrumpida (SAI):
Dispositivo que permite
mantener la alimentación
eléctrica cuando falla el
suministro. Se utilizan
baterías
 Copias de seguridad:
De datos y del sistema operativo en
varios soportes y ubicaciones físicas

1.
2.
3.
4.
5.

DVD y CD
Memorias USB
Disquetes
Memorias flash
Discos magneto-ópticos
 Copias de seguridad:

http://www.youtube.com/watch?v=Z2N6DwOJp
4E Copias de seguridad en Windows 7 y
restauración del sistema
 Creación de particiones lógicas en el
disco duro:
Almacena archivos y copias de seguridad
en una unidad diferente a la del sistema
operativo
Hay tres tipos de particiones:
 Creación de particiones lógicas en el disco
duro:

1. Partición primaria: Puede haber 4
primarias o 3 primarias y una extendida
2. Partición extendida: Sólo puede haber una.
Sirve para contener particiones lógicas
3. Partición lógica: Puede haber hasta 23 de
éstas en una partición extendida
http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco
http://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpida
http://informaticapcpi.wikispaces.com/Sistema+de+Refrigeracion
http://www.monografias.com/trabajos82/encriptacion-datos/encriptaciondatos.shtml
http://www.osi.es/es/protegete/protegete-en-internet/contrase%C3%B1asseguras
http://1011amc.wikispaces.com/file/view/T3+Seguridad+informatica.pdf
Daniela Deltchev González
4ºA
Informática

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
gemmarmor
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
natalii
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
xusi
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
xorboman
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
estgartor
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
Carlitos Alvarado
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
23coke23
 

La actualidad más candente (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Terminología
TerminologíaTerminología
Terminología
 
Taller de mantenimiento
Taller de mantenimientoTaller de mantenimiento
Taller de mantenimiento
 
El calculo mental y la division
El calculo mental y la divisionEl calculo mental y la division
El calculo mental y la division
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Tp 3
Tp 3Tp 3
Tp 3
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 

Destacado

Exposicion Accidentes De Transito2
Exposicion Accidentes De Transito2Exposicion Accidentes De Transito2
Exposicion Accidentes De Transito2
marilialicia
 
Seguridad activa y pasiva del vehículo 5hojas
Seguridad activa y pasiva del vehículo 5hojasSeguridad activa y pasiva del vehículo 5hojas
Seguridad activa y pasiva del vehículo 5hojas
Miguel Semiglia
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva
vigaja30
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (15)

El impacto de la electrónica en los automóviles modernos
El impacto de la electrónica en los automóviles modernosEl impacto de la electrónica en los automóviles modernos
El impacto de la electrónica en los automóviles modernos
 
Seguridad vial
Seguridad vialSeguridad vial
Seguridad vial
 
Autos deportivos clasicos vs actuales
Autos deportivos clasicos vs actualesAutos deportivos clasicos vs actuales
Autos deportivos clasicos vs actuales
 
Los cinco autos que ofrecen muy poca seguridad
Los cinco autos que ofrecen muy poca seguridadLos cinco autos que ofrecen muy poca seguridad
Los cinco autos que ofrecen muy poca seguridad
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.
 
NETWORKVIAL PRESENTA: Seguridad Vial en Neumaticos 2008
NETWORKVIAL PRESENTA: Seguridad Vial en Neumaticos 2008NETWORKVIAL PRESENTA: Seguridad Vial en Neumaticos 2008
NETWORKVIAL PRESENTA: Seguridad Vial en Neumaticos 2008
 
SEGURIDAD ACTIVA DE LOS VEHICULOS
SEGURIDAD ACTIVA DE LOS VEHICULOSSEGURIDAD ACTIVA DE LOS VEHICULOS
SEGURIDAD ACTIVA DE LOS VEHICULOS
 
Exposicion Accidentes De Transito2
Exposicion Accidentes De Transito2Exposicion Accidentes De Transito2
Exposicion Accidentes De Transito2
 
Educacion y seguridad vial para niños ( leyes)
Educacion y seguridad vial para niños ( leyes)Educacion y seguridad vial para niños ( leyes)
Educacion y seguridad vial para niños ( leyes)
 
Seguridad activa y pasiva del vehículo 5hojas
Seguridad activa y pasiva del vehículo 5hojasSeguridad activa y pasiva del vehículo 5hojas
Seguridad activa y pasiva del vehículo 5hojas
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva
 
PLAN NACIONAL DE TICs (2010-2020) PERÚ
PLAN NACIONAL DE TICs (2010-2020) PERÚPLAN NACIONAL DE TICs (2010-2020) PERÚ
PLAN NACIONAL DE TICs (2010-2020) PERÚ
 
Proyecto de Seguridad Vial 2013
Proyecto de Seguridad Vial 2013Proyecto de Seguridad Vial 2013
Proyecto de Seguridad Vial 2013
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Informatica 2 (20)

Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Luis luna
Luis luna Luis luna
Luis luna
 
Software
SoftwareSoftware
Software
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Presen
PresenPresen
Presen
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Informatica 2