SlideShare una empresa de Scribd logo
LA SEGURIDAD EN
INTERNET:
Vanesa del Campo Casado
4ºB
Las técnicas de seguridad activas y
las técnicas de seguridad pasiva:
 Empleo de
contraseñas
adecuadas.
 Encriptación de los
datos.
 Uso de software de
seguridad
informática.
 Hardware
adecuado.
 Copias de
seguridad de datos.
 Partición del disco
duro.
¿Cómo debe ser una contraseña?:
 No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,
letras y números.
 No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.
Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
 - Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha sido modificado
en su tránsito...
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.
Software adecuado:
En este apartado entrarían:
 El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.
 El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que
alguien haga funcionar una aplicaciones en nuestro ordenador
sin permiso.
 Software Antispam: Son filtros que detectan
el correo basura.
 Software Antispyware: Su función es similar a
la de los antivirus pero orientados a la
detección, bloqueo y eliminación de software
espia.
 Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y
restaure”….
Hardware adecuado:
 Tarjetas de protección: Su configuración permite restaurar el
sistema cada vez que se reincia, cada semana,…..
 Mantenimiento correcto: Es conveniente de vez en cuando abrir
el ordenador y limpiar el polvo que se acumula en los
ventiladores del micro, gráfica y fuente de alimentación.
 Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a romper
nuestra fuente de alimentación e incluso la placa madre.
Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya no
arranca o para recuperar el contenido de
ficheros que se han perdido, las podemos
realizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.
Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
xusi
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
letrevher
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
evaurumar
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
diana_26_k
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
pixu
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
ahumada
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
xusiwapo
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
monicanaranjo
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
sanpedrina16
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
guest2e9e4a
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
sanxis
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
eli_9317
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
morfouz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jose Carlos Choque Yapu
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
danielaipp
 

La actualidad más candente (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Proyecto
ProyectoProyecto
Proyecto
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 

Destacado

WTIA Marketing Series: What Can You Learn from a Gaming Company
WTIA Marketing Series: What Can You Learn from a Gaming CompanyWTIA Marketing Series: What Can You Learn from a Gaming Company
WTIA Marketing Series: What Can You Learn from a Gaming Company
npyron
 
The Other Home - Corporate Presentation
The Other Home - Corporate PresentationThe Other Home - Corporate Presentation
The Other Home - Corporate Presentation
The Other Home
 
European Leveraged Loan/HY Bond Market Analysis - October 2010
European Leveraged Loan/HY Bond Market Analysis - October 2010European Leveraged Loan/HY Bond Market Analysis - October 2010
European Leveraged Loan/HY Bond Market Analysis - October 2010
Leveraged Commentary & Data
 
Application Levels, Checks, Assurance, Report Services
Application Levels, Checks, Assurance, Report ServicesApplication Levels, Checks, Assurance, Report Services
Application Levels, Checks, Assurance, Report Services
marjella82
 
Schyst resande
Schyst resandeSchyst resande
Schyst resande
Global Utmaning
 
Blir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
Blir vi rikare av klimatinvesteringar? - kommentar Lena SommestadBlir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
Blir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
Global Utmaning
 
Thomas Hahn - Omställning till grön ekonomi
Thomas Hahn - Omställning till grön ekonomiThomas Hahn - Omställning till grön ekonomi
Thomas Hahn - Omställning till grön ekonomiGlobal Utmaning
 
How to-view-prezi
How to-view-preziHow to-view-prezi
How to-view-prezi
Wayne Kroeplin
 
In with the New, In with the Old
In with the New, In with the OldIn with the New, In with the Old
In with the New, In with the Old
Desirae Odjick
 
Conversion optimization basics: how to extract more value online
Conversion optimization basics: how to extract more value onlineConversion optimization basics: how to extract more value online
Conversion optimization basics: how to extract more value online
Alex Levashov
 
Medical dressings - Asia
Medical dressings - AsiaMedical dressings - Asia
Medical dressings - Asia
Market Research & Data Services
 
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
Nicola_C_Salerno
 
July 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market AnalysisJuly 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market Analysis
Leveraged Commentary & Data
 

Destacado (13)

WTIA Marketing Series: What Can You Learn from a Gaming Company
WTIA Marketing Series: What Can You Learn from a Gaming CompanyWTIA Marketing Series: What Can You Learn from a Gaming Company
WTIA Marketing Series: What Can You Learn from a Gaming Company
 
The Other Home - Corporate Presentation
The Other Home - Corporate PresentationThe Other Home - Corporate Presentation
The Other Home - Corporate Presentation
 
European Leveraged Loan/HY Bond Market Analysis - October 2010
European Leveraged Loan/HY Bond Market Analysis - October 2010European Leveraged Loan/HY Bond Market Analysis - October 2010
European Leveraged Loan/HY Bond Market Analysis - October 2010
 
Application Levels, Checks, Assurance, Report Services
Application Levels, Checks, Assurance, Report ServicesApplication Levels, Checks, Assurance, Report Services
Application Levels, Checks, Assurance, Report Services
 
Schyst resande
Schyst resandeSchyst resande
Schyst resande
 
Blir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
Blir vi rikare av klimatinvesteringar? - kommentar Lena SommestadBlir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
Blir vi rikare av klimatinvesteringar? - kommentar Lena Sommestad
 
Thomas Hahn - Omställning till grön ekonomi
Thomas Hahn - Omställning till grön ekonomiThomas Hahn - Omställning till grön ekonomi
Thomas Hahn - Omställning till grön ekonomi
 
How to-view-prezi
How to-view-preziHow to-view-prezi
How to-view-prezi
 
In with the New, In with the Old
In with the New, In with the OldIn with the New, In with the Old
In with the New, In with the Old
 
Conversion optimization basics: how to extract more value online
Conversion optimization basics: how to extract more value onlineConversion optimization basics: how to extract more value online
Conversion optimization basics: how to extract more value online
 
Medical dressings - Asia
Medical dressings - AsiaMedical dressings - Asia
Medical dressings - Asia
 
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
SEminario di Nicola Salerno a UniFi il 25 Maggio 2012
 
July 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market AnalysisJuly 2012, European Leveraged Loan Market Analysis
July 2012, European Leveraged Loan Market Analysis
 

Similar a La seguridad en Internet V@n€

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
estgartor
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
gemmarmor
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
merkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
guerrillero
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
jesdelinc
 
Luis luna
Luis luna Luis luna
Luis luna
Luis Armando
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
Kiim Kerrigan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Daniel de Pedro
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
Kevin Andres Orozco Camayo
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 

Similar a La seguridad en Internet V@n€ (18)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Luis luna
Luis luna Luis luna
Luis luna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

La seguridad en Internet V@n€

  • 1. LA SEGURIDAD EN INTERNET: Vanesa del Campo Casado 4ºB
  • 2. Las técnicas de seguridad activas y las técnicas de seguridad pasiva:  Empleo de contraseñas adecuadas.  Encriptación de los datos.  Uso de software de seguridad informática.  Hardware adecuado.  Copias de seguridad de datos.  Partición del disco duro.
  • 3. ¿Cómo debe ser una contraseña?:  No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas, letras y números.  No debe contener el nombre de usuario.  Debe cambiarse periódicamente.
  • 4. Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que:  - Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 5. Software adecuado: En este apartado entrarían:  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
  • 6.  Software Antispam: Son filtros que detectan el correo basura.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 7. Hardware adecuado:  Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,…..  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9. Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10. Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.