SlideShare una empresa de Scribd logo
LA SEGURIDADLA SEGURIDAD
EN INTERNET:EN INTERNET:
Belén SanchoBelén Sancho
4º B4º B
Dos tipos deDos tipos de
herramientasherramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
1.1. Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
2.2. Encriptación de losEncriptación de los
datos.datos.
3.3. Uso de software deUso de software de
seguridadseguridad
informática.informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
1.1. Hardware adecuado.Hardware adecuado.
2.2. Copias de seguridadCopias de seguridad
de datos.de datos.
3.3. Partición del discoPartición del disco
duro.duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.Debe cambiarse periódicamente.
Encriptación deEncriptación de
datos:datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
 Que nadie lea la información por el camino.Que nadie lea la información por el camino.
 Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
 Que el contenido del mensaje enviado, no ha sidoQue el contenido del mensaje enviado, no ha sido
modificado en su tránsito...modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardarencriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.en secreto, uno de ellos es el PGP.
Software adecuado:Software adecuado:
 El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina elDetecta, impide que se ejecute y elimina el
software maligno de nuestro equipo. Algunos de los mássoftware maligno de nuestro equipo. Algunos de los más
famosos son el Panda, AVG, Bit Defender, McCafee.famosos son el Panda, AVG, Bit Defender, McCafee.
 El cortafuegosEl cortafuegos:: Permite o prohíbe la comunicación entrePermite o prohíbe la comunicación entre
las aplicaciones de nuestro equipo e Internet, para evitarlas aplicaciones de nuestro equipo e Internet, para evitar
que alguien haga funcionar una aplicaciones en nuestroque alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.ordenador sin permiso.
 Software AntispamSoftware Antispam:: Son filtros que detectan el correoSon filtros que detectan el correo
basura.basura.
 Software AntispywareSoftware Antispyware:: Su función es similar a la de losSu función es similar a la de los
antivirus pero orientados a la detección, bloqueo yantivirus pero orientados a la detección, bloqueo y
eliminación de software espía.eliminación de software espía.
 OtrosOtros:: Filtros anti-phising, control parental,Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”…monitorización wifi, software “reinicie y restaure”…
Hardware adecuado:Hardware adecuado:
 Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia,restaurar el sistema cada vez que se reincia,
cada semana,…..cada semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvoen cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.gráfica y fuente de alimentación.
 Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.alimentación e incluso la placa madre.
Copia de seguridad deCopia de seguridad de
datos:datos:
 Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición del discoPartición del disco
duro:duro:
Podremos guardar los datosPodremos guardar los datos
en una partición distinta a laen una partición distinta a la
que utilizamos para instalar elque utilizamos para instalar el
sistema operativo, de formasistema operativo, de forma
que si tenemos que formatearque si tenemos que formatear
el equipo no necesitaremosel equipo no necesitaremos
sacar todos los datos.sacar todos los datos.

Más contenido relacionado

La actualidad más candente

Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de mac
Filipalouis
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Christian Blanco
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
Christian Blanco
 
Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)
José Catalán
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 so
Oscar LS
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Christian Blanco
 
¿Como armar una pc
¿Como armar una pc¿Como armar una pc
¿Como armar una pcRoddgersGb
 
Presentación1
Presentación1Presentación1
Presentación1cortezda
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
roland castillo
 

La actualidad más candente (11)

Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de mac
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)Como ensamblar-una-computadora-3 (1)
Como ensamblar-una-computadora-3 (1)
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 so
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
¿Como armar una pc
¿Como armar una pc¿Como armar una pc
¿Como armar una pc
 
Nombre
NombreNombre
Nombre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Manual
ManualManual
Manual
 

Destacado

Análisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados UnidosAnálisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados Unidosguillermoleonospina
 
Dgca Rti Response 1
Dgca Rti Response 1Dgca Rti Response 1
Dgca Rti Response 1shas3n
 
Copia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio LoaCopia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio Loawilliam lanza
 
palavrasemsentido
palavrasemsentidopalavrasemsentido
palavrasemsentidomcunha
 
Breedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door VerbindingBreedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door Verbinding
Frits Pfeiffer
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan Ashbrook
Tim Bennett
 

Destacado (7)

Análisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados UnidosAnálisis De Medios En Elecciones De Estados Unidos
Análisis De Medios En Elecciones De Estados Unidos
 
Dgca Rti Response 1
Dgca Rti Response 1Dgca Rti Response 1
Dgca Rti Response 1
 
Copia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio LoaCopia De Jenny Nicole Y Maria 1 B Rio Loa
Copia De Jenny Nicole Y Maria 1 B Rio Loa
 
palavrasemsentido
palavrasemsentidopalavrasemsentido
palavrasemsentido
 
Breedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door VerbindingBreedband Rijnmond: Vrijheid Door Verbinding
Breedband Rijnmond: Vrijheid Door Verbinding
 
Many To Many Media
Many To Many MediaMany To Many Media
Many To Many Media
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan Ashbrook
 

Similar a La Seguridad En Internet Belen Sancho

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 

Similar a La Seguridad En Internet Belen Sancho (20)

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 

Último

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

La Seguridad En Internet Belen Sancho

  • 1. LA SEGURIDADLA SEGURIDAD EN INTERNET:EN INTERNET: Belén SanchoBelén Sancho 4º B4º B
  • 2. Dos tipos deDos tipos de herramientasherramientas Técnicas deTécnicas de seguridad activaseguridad activa 1.1. Empleo deEmpleo de contraseñascontraseñas adecuadas.adecuadas. 2.2. Encriptación de losEncriptación de los datos.datos. 3.3. Uso de software deUso de software de seguridadseguridad informática.informática. Técnicas deTécnicas de seguridadseguridad PasivaPasiva 1.1. Hardware adecuado.Hardware adecuado. 2.2. Copias de seguridadCopias de seguridad de datos.de datos. 3.3. Partición del discoPartición del disco duro.duro.
  • 3. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas, letras y números.letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  • 4. Encriptación deEncriptación de datos:datos: Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se organiza que:se organiza que:  Que nadie lea la información por el camino.Que nadie lea la información por el camino.  Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.  Que el contenido del mensaje enviado, no ha sidoQue el contenido del mensaje enviado, no ha sido modificado en su tránsito...modificado en su tránsito... Existen en el mercado muchos programas queExisten en el mercado muchos programas que encriptan la información que queremos guardarencriptan la información que queremos guardar en secreto, uno de ellos es el PGP.en secreto, uno de ellos es el PGP.
  • 5. Software adecuado:Software adecuado:  El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina elDetecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los mássoftware maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.famosos son el Panda, AVG, Bit Defender, McCafee.  El cortafuegosEl cortafuegos:: Permite o prohíbe la comunicación entrePermite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitarlas aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestroque alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.ordenador sin permiso.  Software AntispamSoftware Antispam:: Son filtros que detectan el correoSon filtros que detectan el correo basura.basura.  Software AntispywareSoftware Antispyware:: Su función es similar a la de losSu función es similar a la de los antivirus pero orientados a la detección, bloqueo yantivirus pero orientados a la detección, bloqueo y eliminación de software espía.eliminación de software espía.  OtrosOtros:: Filtros anti-phising, control parental,Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…monitorización wifi, software “reinicie y restaure”…
  • 6. Hardware adecuado:Hardware adecuado:  Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia,restaurar el sistema cada vez que se reincia, cada semana,…..cada semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez en cuando abrir el ordenador y limpiar el polvoen cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro,que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.alimentación e incluso la placa madre.
  • 7. Copia de seguridad deCopia de seguridad de datos:datos:  Sirven para restaurar un ordenadorSirven para restaurar un ordenador que ya no arranca o para recuperar elque ya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo elprogramas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 8. Partición del discoPartición del disco duro:duro: Podremos guardar los datosPodremos guardar los datos en una partición distinta a laen una partición distinta a la que utilizamos para instalar elque utilizamos para instalar el sistema operativo, de formasistema operativo, de forma que si tenemos que formatearque si tenemos que formatear el equipo no necesitaremosel equipo no necesitaremos sacar todos los datos.sacar todos los datos.