SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDADLA SEGURIDAD
EN INTERNET:EN INTERNET:
INFORMATICA 4º ESOINFORMATICA 4º ESO
LYDIA ALFONSOLYDIA ALFONSO
INFORMATICA 4º ESOINFORMATICA 4º ESO
LYDIA ALFONSOLYDIA ALFONSO
Las técnicas de seguridadLas técnicas de seguridad
activas:activas:
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática.
Las técnicas de seguridadLas técnicas de seguridad
pasiva:pasiva:
• Hardware adecuado
• Copias de seguridad de datos.
• Partición del disco duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y
minúsculas, letras y números.
• No debe contener el nombre de usuario
• Debe cambiarse.
Encriptación de datos:Encriptación de datos:
• Que nadie lea la información por el
camino.
• Que el remitente sea realmente quien
dice ser.
• Que el contenido del mensaje enviado,
no ha sido modificado en su tránsito...
Software adecuado:Software adecuado:
• El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo
• El cortafuegos:: Permite o prohíbe la comunicación entre las aplicaciones
de nuestro equipo e Internet, para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software antispyware: Su función es similar a la de los antivirus pero
orientados a la detección, bloqueo y eliminación de software espía.
• Otros: Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”…
Hardware adecuado:Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia, cada
semana,…
• Mantenimiento correcto: Es conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y
fuente de alimentación.
• Utilización de bases múltiples con interruptor: Para
evitar variaciones de la tensión eléctrica, que pueden
llegar a romper nuestra fuente de alimentación e
incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datos:datos:
• Sirven para restaurar un ordenador que
ya no arranca o para recuperar el
contenido de ficheros que se han
perdido, las podemos realizar con
programas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro:Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos
para instalar el sistema operativo, de
forma que si tenemos que formatear el
equipo no necesitaremos sacar todos los
datos.
Partición de disco duro:Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos
para instalar el sistema operativo, de
forma que si tenemos que formatear el
equipo no necesitaremos sacar todos los
datos.

Más contenido relacionado

La actualidad más candente

Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la redrosa chucas diaz
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridadgoYogoyiyi
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Taller administracion de archivos
Taller administracion de archivosTaller administracion de archivos
Taller administracion de archivosNicoDiaz22
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaDiego Fernando Marin
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamientoJuli0cl
 
Centro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicioCentro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicionenamaryx
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador webmiryamsolis
 
R:\Navegadors
R:\NavegadorsR:\Navegadors
R:\Navegadorselisayixu
 

La actualidad más candente (11)

Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Evidencia2
Evidencia2Evidencia2
Evidencia2
 
Taller administracion de archivos
Taller administracion de archivosTaller administracion de archivos
Taller administracion de archivos
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Centro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicioCentro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicio
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
R:\Navegadors
R:\NavegadorsR:\Navegadors
R:\Navegadors
 

Destacado

Lafrasecorrecta
LafrasecorrectaLafrasecorrecta
Lafrasecorrectatigger_pcc
 
Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.Jaime Sepúlveda
 
Presentacion Navidad
Presentacion NavidadPresentacion Navidad
Presentacion Navidadguest985d56
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
La Paz y Las Bellas Artes
La Paz y Las Bellas ArtesLa Paz y Las Bellas Artes
La Paz y Las Bellas ArtesEdherman
 
Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2Sávio Ponte
 
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...Be real+digital
 
Estrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El AulaEstrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El Aulaalexchefcuec
 
PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?tic5bach5
 
Discriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades DiferentesDiscriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades DiferentesEdherman
 
Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5HJHERRERA
 
Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8HJHERRERA
 

Destacado (20)

Lafrasecorrecta
LafrasecorrectaLafrasecorrecta
Lafrasecorrecta
 
Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.
 
Presentacion Navidad
Presentacion NavidadPresentacion Navidad
Presentacion Navidad
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
La Paz y Las Bellas Artes
La Paz y Las Bellas ArtesLa Paz y Las Bellas Artes
La Paz y Las Bellas Artes
 
Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
 
Estrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El AulaEstrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El Aula
 
Simulacion
SimulacionSimulacion
Simulacion
 
PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?
 
Qué es el derecho
Qué es el derechoQué es el derecho
Qué es el derecho
 
Marihuana
MarihuanaMarihuana
Marihuana
 
Discriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades DiferentesDiscriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades Diferentes
 
Flores
FloresFlores
Flores
 
Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5
 
Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8
 
Bienes y servicios
Bienes y serviciosBienes y servicios
Bienes y servicios
 
Un pocodedulzura
Un pocodedulzuraUn pocodedulzura
Un pocodedulzura
 

Similar a La Seguridad En Internet ~ lydia

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañEsandriita
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetmiile
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 

Similar a La Seguridad En Internet ~ lydia (20)

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 

Último

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

La Seguridad En Internet ~ lydia

  • 1. LA SEGURIDADLA SEGURIDAD EN INTERNET:EN INTERNET: INFORMATICA 4º ESOINFORMATICA 4º ESO LYDIA ALFONSOLYDIA ALFONSO INFORMATICA 4º ESOINFORMATICA 4º ESO LYDIA ALFONSOLYDIA ALFONSO
  • 2. Las técnicas de seguridadLas técnicas de seguridad activas:activas: Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática.
  • 3. Las técnicas de seguridadLas técnicas de seguridad pasiva:pasiva: • Hardware adecuado • Copias de seguridad de datos. • Partición del disco duro.
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario • Debe cambiarse.
  • 5. Encriptación de datos:Encriptación de datos: • Que nadie lea la información por el camino. • Que el remitente sea realmente quien dice ser. • Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...
  • 6. Software adecuado:Software adecuado: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo • El cortafuegos:: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…
  • 7. Hardware adecuado:Hardware adecuado: • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,… • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8. Copias de seguridad deCopias de seguridad de datos:datos: • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9. Partición de disco duro:Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10. Partición de disco duro:Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.