SlideShare una empresa de Scribd logo
1 de 11
La seguridad enLa seguridad en
InternetInternet::
RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA
4º A4º A
2008-20092008-2009
Podemos diferenciar entre dosPodemos diferenciar entre dos
tipos de herramientas o prácticastipos de herramientas o prácticas
 Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para
evitar los ataques del malware.evitar los ataques del malware.
 Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para
minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
TIPOS:TIPOS:
TÉCNICAS DETÉCNICAS DE
SEGURIDADSEGURIDAD
ACTIVAACTIVA
– Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
– Encriptación de losEncriptación de los
datos.datos.
– Uso de software deUso de software de
seguridad informáticaseguridad informática..
LAS TÉCNICAS DELAS TÉCNICAS DE
SEGURIDADSEGURIDAD
PASIVAPASIVA
– Hardware adecuado.Hardware adecuado.
– Copias de seguridadCopias de seguridad
de datos.de datos.
– Partición del disco duroPartición del disco duro
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitosNo debe tener menos de siete dígitos
 Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamenteDebe cambiarse periódicamente..
Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se
garantiza que:garantiza que:
 - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...sido modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardar enencriptan la información que queremos guardar en
secreto.secreto.
Software adecuado:Software adecuado:
En este apartado entrarían:
El antivirus
El cortafuegos
Software Antispyware
Software Antispam
Otros
 El antivirus: Detecta,
impide que se ejecute y
elimina el software maligno
de nuestro equipo. Algunos
de los más famosos son el
Panda, AVG, Bit Defender,
McCafee.
 Software Antispam: Son
filtros que detectan el correo
basura
 Otros: Filtros anti-phising,
control parental,
monitorización wifi,
software “reinicie y
restaure”….
 El cortafuegos: Permite o
prohíbe la comunicación
entre las aplicaciones de
nuestro equipo e Internet,
para evitar que alguien haga
funcionar una aplicaciones
en nuestro ordenador sin
permiso.
 Software Antispyware:
Su función es similar a la
de los antivirus pero
orientados a la detección,
bloqueo y eliminación de
software espia.
Hardware adecuado:Hardware adecuado:
Mantenimiento correcto
Tarjetas de protección
Utilización de bases múltiples con interruptor
 Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que
se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y
fuente de alimentación.fuente de alimentación.
 Utilización de bases múltiples conUtilización de bases múltiples con
interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente
de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datos:datos:
Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de
ficheros que se han perdido, las podemosficheros que se han perdido, las podemos
realizar con programas como por ejemplo elrealizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una particiónPodremos guardar los datos en una partición
distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos
sacar todos los datossacar todos los datos ..

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 

La actualidad más candente (19)

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Destacado

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Raymond Morin
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchAgence Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Gilles Mantel
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecadekipemen
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorgeamesall
 
Treball
TreballTreball
Treballoctoel
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)MERCODES
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallièreDépartement du Jura
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chilekroukes
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaireBader Akarkoune
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps MIERICKE
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar ediciónjuanjoreverte
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012YEHKRI.COM A.C.C.
 

Destacado (20)

Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
Reseaux sociaux-strategie-cyrille-frank-mediaculture-130723014406-phpapp01
 
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par HopscotchDossier de presse Panasonic Hifi juillet 2013 par Hopscotch
Dossier de presse Panasonic Hifi juillet 2013 par Hopscotch
 
Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?Qu'avez vous testé aujourdhui ?
Qu'avez vous testé aujourdhui ?
 
metodo de estudio ecade
metodo de estudio ecademetodo de estudio ecade
metodo de estudio ecade
 
Sistema solar Guillem, Ingrid I Jorge
Sistema solar  Guillem, Ingrid I JorgeSistema solar  Guillem, Ingrid I Jorge
Sistema solar Guillem, Ingrid I Jorge
 
Treball
TreballTreball
Treball
 
Ruralmedia (French version)
Ruralmedia (French version)Ruralmedia (French version)
Ruralmedia (French version)
 
Buscadors
BuscadorsBuscadors
Buscadors
 
Anunciación
AnunciaciónAnunciación
Anunciación
 
El Vino
El VinoEl Vino
El Vino
 
Propositions pour la vallée de la vallière
Propositions pour la vallée de la vallièrePropositions pour la vallée de la vallière
Propositions pour la vallée de la vallière
 
Rocio Buenos Aires 2009
Rocio Buenos Aires 2009Rocio Buenos Aires 2009
Rocio Buenos Aires 2009
 
descubrimiento de chile
descubrimiento de chiledescubrimiento de chile
descubrimiento de chile
 
Share plan v1.2
Share plan v1.2Share plan v1.2
Share plan v1.2
 
Ouverture IC 2009
Ouverture IC 2009Ouverture IC 2009
Ouverture IC 2009
 
20091008 Uruguai
20091008 Uruguai20091008 Uruguai
20091008 Uruguai
 
Exercices economie bancaire
Exercices economie bancaireExercices economie bancaire
Exercices economie bancaire
 
Formation interprétes, ccps
Formation interprétes, ccps Formation interprétes, ccps
Formation interprétes, ccps
 
Activar o desactivar edición
Activar o desactivar ediciónActivar o desactivar edición
Activar o desactivar edición
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012
 

Similar a La Seguridad En Internet-Raquel

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a La Seguridad En Internet-Raquel (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

La Seguridad En Internet-Raquel

  • 1. La seguridad enLa seguridad en InternetInternet:: RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA 4º A4º A 2008-20092008-2009
  • 2. Podemos diferenciar entre dosPodemos diferenciar entre dos tipos de herramientas o prácticastipos de herramientas o prácticas  Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para evitar los ataques del malware.evitar los ataques del malware.  Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
  • 3. TIPOS:TIPOS: TÉCNICAS DETÉCNICAS DE SEGURIDADSEGURIDAD ACTIVAACTIVA – Empleo deEmpleo de contraseñascontraseñas adecuadas.adecuadas. – Encriptación de losEncriptación de los datos.datos. – Uso de software deUso de software de seguridad informáticaseguridad informática.. LAS TÉCNICAS DELAS TÉCNICAS DE SEGURIDADSEGURIDAD PASIVAPASIVA – Hardware adecuado.Hardware adecuado. – Copias de seguridadCopias de seguridad de datos.de datos. – Partición del disco duroPartición del disco duro
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitosNo debe tener menos de siete dígitos  Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y minúsculas, letras y números.minúsculas, letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamenteDebe cambiarse periódicamente..
  • 5. Encriptación de datos:Encriptación de datos: Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se garantiza que:garantiza que:  - Que nadie lea la información por el camino.- Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...sido modificado en su tránsito... Existen en el mercado muchos programas queExisten en el mercado muchos programas que encriptan la información que queremos guardar enencriptan la información que queremos guardar en secreto.secreto.
  • 6. Software adecuado:Software adecuado: En este apartado entrarían: El antivirus El cortafuegos Software Antispyware Software Antispam Otros
  • 7.  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  Software Antispam: Son filtros que detectan el correo basura  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.
  • 8. Hardware adecuado:Hardware adecuado: Mantenimiento correcto Tarjetas de protección Utilización de bases múltiples con interruptor
  • 9.  Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada semana,…..semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y fuente de alimentación.fuente de alimentación.  Utilización de bases múltiples conUtilización de bases múltiples con interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
  • 10. Copias de seguridad deCopias de seguridad de datos:datos: Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de ficheros que se han perdido, las podemosficheros que se han perdido, las podemos realizar con programas como por ejemplo elrealizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 11. Partición de disco duro:Partición de disco duro: Podremos guardar los datos en una particiónPodremos guardar los datos en una partición distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos sacar todos los datossacar todos los datos ..