SlideShare una empresa de Scribd logo
1 de 8
LA SEGURIDADLA SEGURIDAD
EN INTERNET:EN INTERNET:
Belén SanchoBelén Sancho
4º B4º B
Dos tipos deDos tipos de
herramientasherramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
1.1. Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
2.2. Encriptación de losEncriptación de los
datos.datos.
3.3. Uso de software deUso de software de
seguridadseguridad
informática.informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
1.1. Hardware adecuado.Hardware adecuado.
2.2. Copias de seguridadCopias de seguridad
de datos.de datos.
3.3. Partición del discoPartición del disco
duro.duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.Debe cambiarse periódicamente.
Encriptación deEncriptación de
datos:datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
 Que nadie lea la información por el camino.Que nadie lea la información por el camino.
 Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
 Que el contenido del mensaje enviado, no ha sidoQue el contenido del mensaje enviado, no ha sido
modificado en su tránsito...modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardarencriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.en secreto, uno de ellos es el PGP.
Software adecuado:Software adecuado:
 El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina elDetecta, impide que se ejecute y elimina el
software maligno de nuestro equipo. Algunos de los mássoftware maligno de nuestro equipo. Algunos de los más
famosos son el Panda, AVG, Bit Defender, McCafee.famosos son el Panda, AVG, Bit Defender, McCafee.
 El cortafuegosEl cortafuegos:: Permite o prohíbe la comunicación entrePermite o prohíbe la comunicación entre
las aplicaciones de nuestro equipo e Internet, para evitarlas aplicaciones de nuestro equipo e Internet, para evitar
que alguien haga funcionar una aplicaciones en nuestroque alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.ordenador sin permiso.
 Software AntispamSoftware Antispam:: Son filtros que detectan el correoSon filtros que detectan el correo
basura.basura.
 Software AntispywareSoftware Antispyware:: Su función es similar a la de losSu función es similar a la de los
antivirus pero orientados a la detección, bloqueo yantivirus pero orientados a la detección, bloqueo y
eliminación de software espía.eliminación de software espía.
 OtrosOtros:: Filtros anti-phising, control parental,Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”…monitorización wifi, software “reinicie y restaure”…
Hardware adecuado:Hardware adecuado:
 Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia,restaurar el sistema cada vez que se reincia,
cada semana,…..cada semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvoen cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.gráfica y fuente de alimentación.
 Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.alimentación e incluso la placa madre.
Copia de seguridad deCopia de seguridad de
datos:datos:
 Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición del discoPartición del disco
duro:duro:
Podremos guardar los datosPodremos guardar los datos
en una partición distinta a laen una partición distinta a la
que utilizamos para instalar elque utilizamos para instalar el
sistema operativo, de formasistema operativo, de forma
que si tenemos que formatearque si tenemos que formatear
el equipo no necesitaremosel equipo no necesitaremos
sacar todos los datos.sacar todos los datos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de mac
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 so
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
¿Como armar una pc
¿Como armar una pc¿Como armar una pc
¿Como armar una pc
 
Nombre
NombreNombre
Nombre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Manual
ManualManual
Manual
 

Destacado

Análisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados UnidosAnálisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados Unidosguillermoleonospina
 
Dgca Rti Response 1
Dgca Rti Response 1Dgca Rti Response 1
Dgca Rti Response 1shas3n
 
Copia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio LoaCopia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio Loawilliam lanza
 
palavrasemsentido
palavrasemsentidopalavrasemsentido
palavrasemsentidomcunha
 
Breedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door VerbindingBreedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door VerbindingFrits Pfeiffer
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookTim Bennett
 

Destacado (7)

Análisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados UnidosAnálisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados Unidos
 
Dgca Rti Response 1
Dgca Rti Response 1Dgca Rti Response 1
Dgca Rti Response 1
 
Copia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio LoaCopia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio Loa
 
palavrasemsentido
palavrasemsentidopalavrasemsentido
palavrasemsentido
 
Breedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door VerbindingBreedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door Verbinding
 
Many To Many Media
Many To Many MediaMany To Many Media
Many To Many Media
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan Ashbrook
 

Similar a La Seguridad En Internet Belen Sancho

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 

Similar a La Seguridad En Internet Belen Sancho (20)

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

La Seguridad En Internet Belen Sancho

  • 1. LA SEGURIDADLA SEGURIDAD EN INTERNET:EN INTERNET: Belén SanchoBelén Sancho 4º B4º B
  • 2. Dos tipos deDos tipos de herramientasherramientas Técnicas deTécnicas de seguridad activaseguridad activa 1.1. Empleo deEmpleo de contraseñascontraseñas adecuadas.adecuadas. 2.2. Encriptación de losEncriptación de los datos.datos. 3.3. Uso de software deUso de software de seguridadseguridad informática.informática. Técnicas deTécnicas de seguridadseguridad PasivaPasiva 1.1. Hardware adecuado.Hardware adecuado. 2.2. Copias de seguridadCopias de seguridad de datos.de datos. 3.3. Partición del discoPartición del disco duro.duro.
  • 3. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas, letras y números.letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  • 4. Encriptación deEncriptación de datos:datos: Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se organiza que:se organiza que:  Que nadie lea la información por el camino.Que nadie lea la información por el camino.  Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.  Que el contenido del mensaje enviado, no ha sidoQue el contenido del mensaje enviado, no ha sido modificado en su tránsito...modificado en su tránsito... Existen en el mercado muchos programas queExisten en el mercado muchos programas que encriptan la información que queremos guardarencriptan la información que queremos guardar en secreto, uno de ellos es el PGP.en secreto, uno de ellos es el PGP.
  • 5. Software adecuado:Software adecuado:  El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina elDetecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los mássoftware maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.famosos son el Panda, AVG, Bit Defender, McCafee.  El cortafuegosEl cortafuegos:: Permite o prohíbe la comunicación entrePermite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitarlas aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestroque alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.ordenador sin permiso.  Software AntispamSoftware Antispam:: Son filtros que detectan el correoSon filtros que detectan el correo basura.basura.  Software AntispywareSoftware Antispyware:: Su función es similar a la de losSu función es similar a la de los antivirus pero orientados a la detección, bloqueo yantivirus pero orientados a la detección, bloqueo y eliminación de software espía.eliminación de software espía.  OtrosOtros:: Filtros anti-phising, control parental,Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…monitorización wifi, software “reinicie y restaure”…
  • 6. Hardware adecuado:Hardware adecuado:  Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia,restaurar el sistema cada vez que se reincia, cada semana,…..cada semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez en cuando abrir el ordenador y limpiar el polvoen cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro,que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.alimentación e incluso la placa madre.
  • 7. Copia de seguridad deCopia de seguridad de datos:datos:  Sirven para restaurar un ordenadorSirven para restaurar un ordenador que ya no arranca o para recuperar elque ya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo elprogramas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 8. Partición del discoPartición del disco duro:duro: Podremos guardar los datosPodremos guardar los datos en una partición distinta a laen una partición distinta a la que utilizamos para instalar elque utilizamos para instalar el sistema operativo, de formasistema operativo, de forma que si tenemos que formatearque si tenemos que formatear el equipo no necesitaremosel equipo no necesitaremos sacar todos los datos.sacar todos los datos.