SlideShare una empresa de Scribd logo
1 de 8
LA SEGURIDAD
EN INTERNET:
GEMMA MARTÍN MOREIRAS
4º B
INFORMÁTICA
Podemos diferenciar entre dos
tipos de herramientas
 Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
 Empleo de contraseñas
adecuadas.
 Encriptación de los
datos.
 Uso de software de
seguridad informática.
 Las técnicas de
seguridad pasiva:
Sirve para minimizar las
consecuencias de un
ataque
 Hardware adecuado.
 Copias de seguridad de
datos.
 Partición del disco duro.
¿Cómo debe ser la
contraseña?
 No debe tener menos de
siete dígitos.
 Debemos mezclar
mayúsculas y
minúsculas, letras y
números.
 No debe contener el
nombre de usuario.
 Debe cambiarse
periódicamente.
Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
 - Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...
Software adecuado:
 El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, McCafee…
 El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet.
 Software Antispam: Son filtros que detectan el correo basura.
 Software Antispyware: Su función es similar a la de los antivirus
pero orientados a la detección, bloqueo y eliminación de software
espia.
 Otros: Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….
Hardware adecuado:
 Tarjetas de protección: Su configuración
permite restaurar el sistema cada vez que se
reincia.
 Mantenimiento correcto: Es conveniente de
vez en cuando abrir el ordenador y limpiar el
polvo que se acumula .
 Utilización de bases múltiples con
interruptor: Para evitar variaciones de la
tensión eléctrica, que pueden llegar a romper
nuestra fuente de alimentación.
Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya no arranca o
para recuperar el contenido de ficheros que se han
perdido, las podemos realizar con programas como por
ejemplo el Norton Ghost (de pago) o SyncBack
(gratuito).
Partición de disco duro:
Podremos guardar los
datos en una partición
distinta a la que
utilizamos para instalar
el sistema operativo,
de forma que si
tenemos que
formatear el equipo no
necesitaremos sacar
todos los datos.

Más contenido relacionado

La actualidad más candente

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 

La actualidad más candente (19)

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 

Destacado

2011 Toyota Prius Mesquite
2011 Toyota Prius Mesquite2011 Toyota Prius Mesquite
2011 Toyota Prius MesquiteToyota of Irving
 
European Leveraged Finance Market Analysis - February 2011
European Leveraged Finance Market Analysis - February 2011European Leveraged Finance Market Analysis - February 2011
European Leveraged Finance Market Analysis - February 2011Leveraged Commentary & Data
 
2011 Toyota Prius Arlington
2011 Toyota Prius Arlington2011 Toyota Prius Arlington
2011 Toyota Prius ArlingtonToyota of Irving
 
Ett energieffektivt samhälle 2050
Ett energieffektivt samhälle 2050Ett energieffektivt samhälle 2050
Ett energieffektivt samhälle 2050Global Utmaning
 
Beyond GDP Stewart- Wallis-nef-22feb-2012
Beyond GDP Stewart- Wallis-nef-22feb-2012Beyond GDP Stewart- Wallis-nef-22feb-2012
Beyond GDP Stewart- Wallis-nef-22feb-2012Global Utmaning
 
Sermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumSermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumRicardo M
 
2011 Toyota Camry Arlington
2011 Toyota Camry Arlington2011 Toyota Camry Arlington
2011 Toyota Camry ArlingtonToyota of Irving
 
09 - AntiChrist's Greatest Deception
09 - AntiChrist's Greatest Deception09 - AntiChrist's Greatest Deception
09 - AntiChrist's Greatest DeceptionRicardo M
 
Elena - Early eLearning of Neighbouring Languages
Elena - Early eLearning of Neighbouring LanguagesElena - Early eLearning of Neighbouring Languages
Elena - Early eLearning of Neighbouring LanguagesTalenacademie Nederland
 
Main Street King Street Charrette Final Presentation
Main Street King Street Charrette Final PresentationMain Street King Street Charrette Final Presentation
Main Street King Street Charrette Final PresentationAdam Cohen
 
UNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVINGUNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVINGSumaqwarmi
 
Farmacie e Corti - scheda n. 1
Farmacie e Corti - scheda n. 1Farmacie e Corti - scheda n. 1
Farmacie e Corti - scheda n. 1Nicola_C_Salerno
 
The Latter Prophets - Jeremiah
The Latter Prophets - JeremiahThe Latter Prophets - Jeremiah
The Latter Prophets - JeremiahRandy McKinion
 
Sermon 07 - The Time of The End
Sermon 07 - The Time of The EndSermon 07 - The Time of The End
Sermon 07 - The Time of The EndRicardo M
 
Nordic Energy ways in Europe – Clean, Competitive and Connected
Nordic Energy ways in Europe – Clean, Competitive and ConnectedNordic Energy ways in Europe – Clean, Competitive and Connected
Nordic Energy ways in Europe – Clean, Competitive and ConnectedGlobal Utmaning
 

Destacado (20)

May 2012, US Leveraged loan market analysis
May 2012, US Leveraged loan market analysis May 2012, US Leveraged loan market analysis
May 2012, US Leveraged loan market analysis
 
2011 Toyota Prius Mesquite
2011 Toyota Prius Mesquite2011 Toyota Prius Mesquite
2011 Toyota Prius Mesquite
 
European Leveraged Finance Market Analysis - February 2011
European Leveraged Finance Market Analysis - February 2011European Leveraged Finance Market Analysis - February 2011
European Leveraged Finance Market Analysis - February 2011
 
2011 Toyota Prius Arlington
2011 Toyota Prius Arlington2011 Toyota Prius Arlington
2011 Toyota Prius Arlington
 
Ett energieffektivt samhälle 2050
Ett energieffektivt samhälle 2050Ett energieffektivt samhälle 2050
Ett energieffektivt samhälle 2050
 
Beyond GDP Stewart- Wallis-nef-22feb-2012
Beyond GDP Stewart- Wallis-nef-22feb-2012Beyond GDP Stewart- Wallis-nef-22feb-2012
Beyond GDP Stewart- Wallis-nef-22feb-2012
 
Sermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumSermon 05 - Revelation's Millineum
Sermon 05 - Revelation's Millineum
 
Safety glass - Asia
Safety glass - AsiaSafety glass - Asia
Safety glass - Asia
 
2011 Toyota Camry Arlington
2011 Toyota Camry Arlington2011 Toyota Camry Arlington
2011 Toyota Camry Arlington
 
Ajmandwjm
AjmandwjmAjmandwjm
Ajmandwjm
 
Nya moderaterna
Nya moderaterna Nya moderaterna
Nya moderaterna
 
2 Years in 20 mins
2 Years in 20 mins2 Years in 20 mins
2 Years in 20 mins
 
09 - AntiChrist's Greatest Deception
09 - AntiChrist's Greatest Deception09 - AntiChrist's Greatest Deception
09 - AntiChrist's Greatest Deception
 
Elena - Early eLearning of Neighbouring Languages
Elena - Early eLearning of Neighbouring LanguagesElena - Early eLearning of Neighbouring Languages
Elena - Early eLearning of Neighbouring Languages
 
Main Street King Street Charrette Final Presentation
Main Street King Street Charrette Final PresentationMain Street King Street Charrette Final Presentation
Main Street King Street Charrette Final Presentation
 
UNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVINGUNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVING
 
Farmacie e Corti - scheda n. 1
Farmacie e Corti - scheda n. 1Farmacie e Corti - scheda n. 1
Farmacie e Corti - scheda n. 1
 
The Latter Prophets - Jeremiah
The Latter Prophets - JeremiahThe Latter Prophets - Jeremiah
The Latter Prophets - Jeremiah
 
Sermon 07 - The Time of The End
Sermon 07 - The Time of The EndSermon 07 - The Time of The End
Sermon 07 - The Time of The End
 
Nordic Energy ways in Europe – Clean, Competitive and Connected
Nordic Energy ways in Europe – Clean, Competitive and ConnectedNordic Energy ways in Europe – Clean, Competitive and Connected
Nordic Energy ways in Europe – Clean, Competitive and Connected
 

Similar a Seguridad en Internet. Gemma

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 

Similar a Seguridad en Internet. Gemma (17)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Seguridad en Internet. Gemma

  • 1. LA SEGURIDAD EN INTERNET: GEMMA MARTÍN MOREIRAS 4º B INFORMÁTICA
  • 2. Podemos diferenciar entre dos tipos de herramientas  Las técnicas de seguridad activas: Sirve para evitar los ataques del malware.  Empleo de contraseñas adecuadas.  Encriptación de los datos.  Uso de software de seguridad informática.  Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque  Hardware adecuado.  Copias de seguridad de datos.  Partición del disco duro.
  • 3. ¿Cómo debe ser la contraseña?  No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas, letras y números.  No debe contener el nombre de usuario.  Debe cambiarse periódicamente.
  • 4. Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que:  - Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...
  • 5. Software adecuado:  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, McCafee…  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet.  Software Antispam: Son filtros que detectan el correo basura.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 6. Hardware adecuado:  Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia.  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula .  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación.
  • 7. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 8. Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.