SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD EN
INTERNET
RAQUEL FERNÁNDEZ 4º B
Las técnicas de seguridad activas
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática
Las técnicas de seguridad pasiva:
Hardware adecuado.
Copias de seguridad de
datos.
Partición del disco duro
¿Cómo debe ser una
contraseña?:
No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y
minúsculas, letras y números.
No debe contener el nombre de
usuario.
Debe cambiarse periódicamente
Encriptación de datos:
Se trata del cifrado de datos con el que se garantiza que:
-Que nadie lea la información por el camino.
- Que el remitente sea realmente quien dice ser.
- Que el contenido del mensaje enviado, no ha sido modificado en su
tránsito...
Existen en el mercado muchos programas que encriptan la
información que queremos guardar en secreto, uno de ellos es el
PGP.
en secreto, uno de ellos es el PGP
Software adecuado:
,
En este apartado entrarían:
El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuestro equipo..
Algunos de los más famosos son el Panda, AVG, Bit
Defender, McCafee.
El cortafuegos: Permite o prohíbe la comunicación
entre las aplicaciones de nuestro equipo e Internet
, para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
Software Antispam: Son filtros que detectan el correo
basura.
para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
Software Antispyware: Su función es similar a la de los
antivirus pero orientados a la detección,
bloqueo y eliminación de software espia.
Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….
Hardware adecuado:
Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se
reincia, cada semana,…..
Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa
madre.
Copias de seguridad de datos:
Sirven para restaurar un ordenador que
ya no arranca o para recuperar el
contenido de ficheros que se han
perdido, las podemos realizar con
programas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.
Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 

La actualidad más candente (19)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 

Destacado

20thcenturymusicjeopardy
20thcenturymusicjeopardy20thcenturymusicjeopardy
20thcenturymusicjeopardyStacey Schoen
 
12 12 15_travel guide mtg用
12 12 15_travel guide mtg用12 12 15_travel guide mtg用
12 12 15_travel guide mtg用Shuntaro Okamoto
 
Berlin 6 Open Access Conference: Theodore Papazoglou
Berlin 6 Open Access Conference: Theodore PapazoglouBerlin 6 Open Access Conference: Theodore Papazoglou
Berlin 6 Open Access Conference: Theodore PapazoglouCornelius Puschmann
 
주변의 임베디드2
주변의 임베디드2주변의 임베디드2
주변의 임베디드2bbangg
 
Tutorial pensa de issuu
Tutorial pensa de issuuTutorial pensa de issuu
Tutorial pensa de issuuolgaverdecia
 
о достоевском
о достоевскомо достоевском
о достоевскомkutlahmetova
 
Gezond veganistisch eten - diëtiste Silke Desaever
Gezond veganistisch eten - diëtiste Silke DesaeverGezond veganistisch eten - diëtiste Silke Desaever
Gezond veganistisch eten - diëtiste Silke DesaeverSilke Desaever
 
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...Eirini Voutskoglou
 
Figuras Planas, Áreas e Perímetros
Figuras Planas, Áreas e PerímetrosFiguras Planas, Áreas e Perímetros
Figuras Planas, Áreas e PerímetrosIsabel21Pinto
 
Bhagavad gita (hindi)
Bhagavad gita (hindi)Bhagavad gita (hindi)
Bhagavad gita (hindi)rajesh kumar
 

Destacado (20)

20thcenturymusicjeopardy
20thcenturymusicjeopardy20thcenturymusicjeopardy
20thcenturymusicjeopardy
 
Brasil
BrasilBrasil
Brasil
 
F 6
F 6F 6
F 6
 
12 12 15_travel guide mtg用
12 12 15_travel guide mtg用12 12 15_travel guide mtg用
12 12 15_travel guide mtg用
 
Berlin 6 Open Access Conference: Theodore Papazoglou
Berlin 6 Open Access Conference: Theodore PapazoglouBerlin 6 Open Access Conference: Theodore Papazoglou
Berlin 6 Open Access Conference: Theodore Papazoglou
 
Claroquecabe
ClaroquecabeClaroquecabe
Claroquecabe
 
주변의 임베디드2
주변의 임베디드2주변의 임베디드2
주변의 임베디드2
 
Sxoliasmos
SxoliasmosSxoliasmos
Sxoliasmos
 
Tutorial pensa de issuu
Tutorial pensa de issuuTutorial pensa de issuu
Tutorial pensa de issuu
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
о достоевском
о достоевскомо достоевском
о достоевском
 
Gezond veganistisch eten - diëtiste Silke Desaever
Gezond veganistisch eten - diëtiste Silke DesaeverGezond veganistisch eten - diëtiste Silke Desaever
Gezond veganistisch eten - diëtiste Silke Desaever
 
я себастаци
я себастация себастаци
я себастаци
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...
Ηλεκτρονική συμμετοχή και Αξιολόγηση Περιεχομένου Γνώσης με επεκτάσεις στον σ...
 
Figuras Planas, Áreas e Perímetros
Figuras Planas, Áreas e PerímetrosFiguras Planas, Áreas e Perímetros
Figuras Planas, Áreas e Perímetros
 
Bhagavad gita (hindi)
Bhagavad gita (hindi)Bhagavad gita (hindi)
Bhagavad gita (hindi)
 
Tik bab 1,2,3
Tik bab 1,2,3Tik bab 1,2,3
Tik bab 1,2,3
 
вдовинова
вдовиновавдовинова
вдовинова
 

Similar a LA SEGURIDAD EN INTERNET

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 

Similar a LA SEGURIDAD EN INTERNET (16)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis luna
Luis luna Luis luna
Luis luna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

LA SEGURIDAD EN INTERNET

  • 2. Las técnicas de seguridad activas Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática
  • 3. Las técnicas de seguridad pasiva: Hardware adecuado. Copias de seguridad de datos. Partición del disco duro
  • 4. ¿Cómo debe ser una contraseña?: No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente
  • 5. Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que: -Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP. en secreto, uno de ellos es el PGP
  • 6. Software adecuado: , En este apartado entrarían: El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet , para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam: Son filtros que detectan el correo basura. para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 7. Hardware adecuado: Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9. Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10. Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.