SlideShare una empresa de Scribd logo
LA SEGURIDAD EN
INTERNET:
Manuel Miguel
Técnicas de seguridad
• Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
– Empleo de contraseñas
adecuadas.
– Encriptación de los datos.
– Uso de software de
seguridad informática.
• Las técnicas de
seguridad pasiva: Sirve
para minimizar las
consecuencias de un
ataque
– Hardware adecuado.
– Copias de seguridad de
datos.
– Partición del disco duro.
¿Cómo debe ser una contraseña?
• No debe tener menos
de siete dígitos.
• Debemos mezclar
mayúsculas y
minúsculas, letras y
números.
• No debe contener
nombre de usuario.
• Debe cambiarse
periódicamente.
Descripción de datos
• Se trata del cifrado de datos
con el que se garantiza que:
• - Que nadie lea la información
por el camino.
• - Que el remitente sea
realmente quien dice ser.
• - Que el contenido del
mensaje enviado, no ha sido
modificado en su tránsito...
• Existen en el mercado muchos
programas que encriptan la
información que queremos
guardar en secreto, uno de
ellos es el PGP.
Software adecuado
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee.
• El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin
permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección,
bloqueo y eliminación de software espía.
• Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
Hardware adecuado
• Tarjetas de protección: Su
configuración permite
restaurar el sistema cada vez
que se reinicia, cada semana,
…..
• Mantenimiento correcto: Es
conveniente de vez en cuando
abrir el ordenador y limpiar el
polvo que se acumula en los
ventiladores del micro, gráfica
y fuente de alimentación.
• Utilización de bases múltiples
con interruptor: Para evitar
variaciones de la tensión
eléctrica, que pueden llegar a
romper nuestra fuente de
alimentación e incluso la placa
madre.
Copia y partición.
• Sirven para restaurar
un ordenador que ya
no arranca o para
recuperar el
contenido de ficheros
que se han perdido,
las podemos realizar
con programas como
por ejemplo el Norton
Ghost (de pago) o
SyncBack (gratuito).
• Podremos guardar los
datos en una partición
distinta a la que
utilizamos para
instalar el sistema
operativo, de forma
que si tenemos que
formatear el equipo
no necesitaremos
sacar todos los datos.

Más contenido relacionado

La actualidad más candente

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
descarada
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
estgartor
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
gemmarmor
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
natalii
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
ahumada
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
typo
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
Vanesa Del Campo Casado
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
letrevher
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
sanpedrina16
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Infiltrando enunared
Infiltrando enunaredInfiltrando enunared
Infiltrando enunared
Ðanilo Vargas
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
rosa chucas diaz
 

La actualidad más candente (19)

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Proyecto
ProyectoProyecto
Proyecto
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Infiltrando enunared
Infiltrando enunaredInfiltrando enunared
Infiltrando enunared
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
 

Destacado

Testing for video
Testing for videoTesting for video
Testing for video
Wayne Kroeplin
 
Cycle: An Everyday Solution to An Everyday City
Cycle: An Everyday Solution to An Everyday CityCycle: An Everyday Solution to An Everyday City
Cycle: An Everyday Solution to An Everyday CityPete Hall
 
Sermon 03 - Keys to Death
Sermon 03 - Keys to DeathSermon 03 - Keys to Death
Sermon 03 - Keys to Death
Ricardo M
 
Finding - Famous
Finding - FamousFinding - Famous
Finding - Famous
wayana
 
Why Recall Must Die - Capturing the Point of Emotion
Why Recall Must Die - Capturing the Point of EmotionWhy Recall Must Die - Capturing the Point of Emotion
Why Recall Must Die - Capturing the Point of Emotion
QuestionPro
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan Ashbrook
Tim Bennett
 
How To Attract New Clients To Your Firm
How To Attract New Clients To Your FirmHow To Attract New Clients To Your Firm
How To Attract New Clients To Your Firm
Paul Banks
 
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |MarcinSienczyk
 
Carina Borgström Hansson
Carina Borgström Hansson Carina Borgström Hansson
Carina Borgström Hansson Global Utmaning
 
2010 Toyota FJ Cruiser Irving
2010 Toyota FJ Cruiser Irving2010 Toyota FJ Cruiser Irving
2010 Toyota FJ Cruiser Irving
Toyota of Irving
 
A Que Le Temo
A Que Le TemoA Que Le Temo
A Que Le Temo
David Vasquez
 
2010 Toyota Corolla Matrix Irving
2010 Toyota Corolla Matrix Irving2010 Toyota Corolla Matrix Irving
2010 Toyota Corolla Matrix Irving
Toyota of Irving
 
UNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVINGUNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVING
Sumaqwarmi
 
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
gailperry
 
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdfCRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
home
 

Destacado (16)

Testing for video
Testing for videoTesting for video
Testing for video
 
Cycle: An Everyday Solution to An Everyday City
Cycle: An Everyday Solution to An Everyday CityCycle: An Everyday Solution to An Everyday City
Cycle: An Everyday Solution to An Everyday City
 
Sermon 03 - Keys to Death
Sermon 03 - Keys to DeathSermon 03 - Keys to Death
Sermon 03 - Keys to Death
 
Finding - Famous
Finding - FamousFinding - Famous
Finding - Famous
 
Nya moderaterna
Nya moderaterna Nya moderaterna
Nya moderaterna
 
Why Recall Must Die - Capturing the Point of Emotion
Why Recall Must Die - Capturing the Point of EmotionWhy Recall Must Die - Capturing the Point of Emotion
Why Recall Must Die - Capturing the Point of Emotion
 
Film Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan AshbrookFilm Product Placement With Tim Bennett And Susan Ashbrook
Film Product Placement With Tim Bennett And Susan Ashbrook
 
How To Attract New Clients To Your Firm
How To Attract New Clients To Your FirmHow To Attract New Clients To Your Firm
How To Attract New Clients To Your Firm
 
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |
eRecruiter w sieci Qubus Hotel - Wyzwania HR | wrzesień 2010 |
 
Carina Borgström Hansson
Carina Borgström Hansson Carina Borgström Hansson
Carina Borgström Hansson
 
2010 Toyota FJ Cruiser Irving
2010 Toyota FJ Cruiser Irving2010 Toyota FJ Cruiser Irving
2010 Toyota FJ Cruiser Irving
 
A Que Le Temo
A Que Le TemoA Que Le Temo
A Que Le Temo
 
2010 Toyota Corolla Matrix Irving
2010 Toyota Corolla Matrix Irving2010 Toyota Corolla Matrix Irving
2010 Toyota Corolla Matrix Irving
 
UNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVINGUNIT 3B: HEALTHY LIVING
UNIT 3B: HEALTHY LIVING
 
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
Afp toronto 2010 11 f ire up your board for fundraising- easy jobs for every ...
 
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdfCRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
CRISIS_DE_HIPOTECAS_SUBPRIME_EN_USA_OCTUBRE.pdf
 

Similar a La Seguridad En Internet Por M¡Guel Y Manu

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
estgartor
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
xusiwapo
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
pixu
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
monicanaranjo
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
sanxis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
torresysaro
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
Camila De Monsalves Harbert
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
eli_9317
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 

Similar a La Seguridad En Internet Por M¡Guel Y Manu (19)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

La Seguridad En Internet Por M¡Guel Y Manu

  • 2. Técnicas de seguridad • Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. – Uso de software de seguridad informática. • Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  • 3. ¿Cómo debe ser una contraseña? • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener nombre de usuario. • Debe cambiarse periódicamente.
  • 4. Descripción de datos • Se trata del cifrado de datos con el que se garantiza que: • - Que nadie lea la información por el camino. • - Que el remitente sea realmente quien dice ser. • - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... • Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 5. Software adecuado • En este apartado entrarían: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 6. Hardware adecuado • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana, ….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 7. Copia y partición. • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.