SlideShare una empresa de Scribd logo
1 de 7
LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
Alexandra Ibáñez PérezAlexandra Ibáñez Pérez
4º ESO4º ESO
Técnicas de seguridad activa :Técnicas de seguridad activa :
• Empleo de contraseñas adecuadas
• Incriptación de los daños
• Uso de software de seguridad informática
Técnicas de seguridad pasiva :Técnicas de seguridad pasiva :
• Hardware adecuado
• Copias de seguridad de datos
• Partición del disco duro
¿ Cómo debe de ser una¿ Cómo debe de ser una
contraseña ?contraseña ?
• No debe tener menos de siete dijitos
• Debemos de mezclar mayúsculas y
minúsculas, letras y números
• No debe contener el nombre del
usuario
• Debe cambiarse periódicamente
Encriptación de datosEncriptación de datos
Se trata del cifrado de datos con el que se garantiza
que :
. Que nadie lea la información por el camino
. Que el remitente sea realmente quien debe ser
. Que el contenido del mensaje enviado, no a sido
modificado en su tránsito…
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto, uno de ellos es el PGP
Software adecuadoSoftware adecuado
En este apartado entrarían :
• El antivirus : Detecta, impide que se ejecute
y elimina el software maligno de nuestro
equipo. Alguno de los más famosos son el
Panda, AVG, Bit degender…
• El cortafuegos : Permite o prohíbe la
comunicación entre las aplicaciones de nuestro
equipo o Internet, para evitar que alguien haga
funcionar una aplicación en nuestro ordenador
sin permiso.
• Software Antispam : Son filtros que
detectan el correo basura.
• Software Antispyware : Su función
es similar a la de los antivirus
pero orientados a la detención ,
bloqueo y eliminación de
software espía.
• Otros :

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

La seguridad en Internet y los niños
La seguridad en Internet y los niñosLa seguridad en Internet y los niños
La seguridad en Internet y los niños
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
39940-40575
39940-4057539940-40575
39940-40575
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Control parental
Control parentalControl parental
Control parental
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 

Destacado

aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)
aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)
aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)digitalenergy
 
Creating Subject Guides Using LibGuides at EKU
Creating Subject Guides Using LibGuides at EKUCreating Subject Guides Using LibGuides at EKU
Creating Subject Guides Using LibGuides at EKUKelly Smith
 
Leva tillsammans - i lust eller blomstring. Dan Andersson
Leva tillsammans - i lust eller blomstring. Dan AnderssonLeva tillsammans - i lust eller blomstring. Dan Andersson
Leva tillsammans - i lust eller blomstring. Dan AnderssonGlobal Utmaning
 
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012Global Utmaning
 
Combating the Debt Addiction
Combating the Debt Addiction Combating the Debt Addiction
Combating the Debt Addiction Global Utmaning
 
Le Farmacie nel Diritto dell\'Economia
Le Farmacie nel Diritto dell\'EconomiaLe Farmacie nel Diritto dell\'Economia
Le Farmacie nel Diritto dell\'EconomiaNicola_C_Salerno
 
Mobile trendsfinal(2)
Mobile trendsfinal(2)Mobile trendsfinal(2)
Mobile trendsfinal(2)QuestionPro
 
July 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market AnalysisJuly 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market AnalysisLeveraged Commentary & Data
 
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)Leveraged Commentary & Data
 
Sermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumSermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumRicardo M
 
Sermon 01 - Countdown to Eternity
Sermon 01 - Countdown to EternitySermon 01 - Countdown to Eternity
Sermon 01 - Countdown to EternityRicardo M
 
Redbook Sales Presentation (MOCK)
Redbook Sales Presentation (MOCK) Redbook Sales Presentation (MOCK)
Redbook Sales Presentation (MOCK) Porscha Kirkwood
 
India from the eye of Foreign Traveler
India from the eye of Foreign TravelerIndia from the eye of Foreign Traveler
India from the eye of Foreign TravelerThe Other Home
 
SO - Correo
SO - CorreoSO - Correo
SO - Correomaricel
 
Leveraged loan market analysis (US) September 2011
Leveraged loan market analysis (US) September 2011Leveraged loan market analysis (US) September 2011
Leveraged loan market analysis (US) September 2011Leveraged Commentary & Data
 

Destacado (17)

Pressrelease in vitro diagnostics
Pressrelease in vitro diagnosticsPressrelease in vitro diagnostics
Pressrelease in vitro diagnostics
 
aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)
aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)
aM&T Event 2014 : One meter, mulitple applications (@digitalenergyuk)
 
Creating Subject Guides Using LibGuides at EKU
Creating Subject Guides Using LibGuides at EKUCreating Subject Guides Using LibGuides at EKU
Creating Subject Guides Using LibGuides at EKU
 
Leva tillsammans - i lust eller blomstring. Dan Andersson
Leva tillsammans - i lust eller blomstring. Dan AnderssonLeva tillsammans - i lust eller blomstring. Dan Andersson
Leva tillsammans - i lust eller blomstring. Dan Andersson
 
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012
Kristina persson-framtida-utmaningar-för-ekonomin-3sept-2012
 
Combating the Debt Addiction
Combating the Debt Addiction Combating the Debt Addiction
Combating the Debt Addiction
 
Le Farmacie nel Diritto dell\'Economia
Le Farmacie nel Diritto dell\'EconomiaLe Farmacie nel Diritto dell\'Economia
Le Farmacie nel Diritto dell\'Economia
 
Mobile trendsfinal(2)
Mobile trendsfinal(2)Mobile trendsfinal(2)
Mobile trendsfinal(2)
 
July 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market AnalysisJuly 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market Analysis
 
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)
Leveraged Loans: Volume, Trends, Analysis (Europe - October 2011)
 
Sermon 05 - Revelation's Millineum
Sermon 05 - Revelation's MillineumSermon 05 - Revelation's Millineum
Sermon 05 - Revelation's Millineum
 
Sermon 01 - Countdown to Eternity
Sermon 01 - Countdown to EternitySermon 01 - Countdown to Eternity
Sermon 01 - Countdown to Eternity
 
Pressrelease roofing global
Pressrelease roofing   globalPressrelease roofing   global
Pressrelease roofing global
 
Redbook Sales Presentation (MOCK)
Redbook Sales Presentation (MOCK) Redbook Sales Presentation (MOCK)
Redbook Sales Presentation (MOCK)
 
India from the eye of Foreign Traveler
India from the eye of Foreign TravelerIndia from the eye of Foreign Traveler
India from the eye of Foreign Traveler
 
SO - Correo
SO - CorreoSO - Correo
SO - Correo
 
Leveraged loan market analysis (US) September 2011
Leveraged loan market analysis (US) September 2011Leveraged loan market analysis (US) September 2011
Leveraged loan market analysis (US) September 2011
 

Similar a La Seguridad En Internet ; Alexandra IbañE

La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetmiile
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
anamaria
anamariaanamaria
anamariapiolin1
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 

Similar a La Seguridad En Internet ; Alexandra IbañE (20)

La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
anamaria
anamariaanamaria
anamaria
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

La Seguridad En Internet ; Alexandra IbañE

  • 1. LA SEGURIDAD ENLA SEGURIDAD EN INTERNET:INTERNET: Alexandra Ibáñez PérezAlexandra Ibáñez Pérez 4º ESO4º ESO
  • 2. Técnicas de seguridad activa :Técnicas de seguridad activa : • Empleo de contraseñas adecuadas • Incriptación de los daños • Uso de software de seguridad informática
  • 3. Técnicas de seguridad pasiva :Técnicas de seguridad pasiva : • Hardware adecuado • Copias de seguridad de datos • Partición del disco duro
  • 4. ¿ Cómo debe de ser una¿ Cómo debe de ser una contraseña ?contraseña ? • No debe tener menos de siete dijitos • Debemos de mezclar mayúsculas y minúsculas, letras y números • No debe contener el nombre del usuario • Debe cambiarse periódicamente
  • 5. Encriptación de datosEncriptación de datos Se trata del cifrado de datos con el que se garantiza que : . Que nadie lea la información por el camino . Que el remitente sea realmente quien debe ser . Que el contenido del mensaje enviado, no a sido modificado en su tránsito… Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP
  • 6. Software adecuadoSoftware adecuado En este apartado entrarían : • El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Alguno de los más famosos son el Panda, AVG, Bit degender… • El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo o Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin permiso.
  • 7. • Software Antispam : Son filtros que detectan el correo basura. • Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detención , bloqueo y eliminación de software espía. • Otros :