SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD ENSEGURIDAD EN
INTERNET:INTERNET:
BY:BY:
Roberto Lobato VillalónRoberto Lobato Villalón
• LA SEGURIDAD EN INTERNET:
• Podemos diferenciar entre dos tipos de
herramientas o prácticas recomendables
para tener a salvo nuestros datos en el
ordenador:
• Las técnicas de seguridad activas: Sirve
para evitar los ataques del malware.
– Empleo de contraseñas adecuadas.
– Encriptación de los datos.
– Uso de software de seguridad informática.
• Las técnicas de seguridad pasiva: Sirve
para minimizar las consecuencias de un
ataque
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.
• ¿Cómo debe ser una contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y
minúsculas, letras y números.
• No debe contener el nombre de usuario.
• Debe cambiarse periódicamente.
• Encriptación de datos:
• Se trata del cifrado de datos con el que se
garantiza que:
• - Que nadie lea la información por el camino.
• - Que el remitente sea realmente quien dice ser.
• - Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...
• Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto, uno de ellos es el PGP
• Software adecuado:
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y
elimina el software maligno de nuestro equipo.
Algunos de los más famosos son el Panda,
AVG, Bit Defender, McCafee.
• El cortafuegos: Permite o prohíbe la
comunicación entre las aplicaciones de nuestro
equipo e Internet, para evitar que alguien haga
funcionar una aplicaciones en nuestro
ordenador sin permiso.
• Software Antispam: Son filtros que
detectan el correo basura.
• Software Antispyware: Su función es
similar a la de los antivirus pero
orientados a la detección, bloqueo y
eliminación de software espia.
• Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y
restaure”….
• Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia,
cada semana,…..
• Mantenimiento correcto: Es conveniente de vez
en cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.
• Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.
• Copias de seguridad de datos:
• Sirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido
de ficheros que se han perdido, las
podemos realizar con programas como
por ejemplo el Norton Ghost (de pago) o
SyncBack (gratuito).
• Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 

La actualidad más candente (18)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Infiltrando enunared
Infiltrando enunaredInfiltrando enunared
Infiltrando enunared
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Redes ud2
Redes ud2Redes ud2
Redes ud2
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 
Tema4
Tema4Tema4
Tema4
 
Proyecto
ProyectoProyecto
Proyecto
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 

Destacado

Tony Vincent - iPod Touch, Pecha Kucha
Tony Vincent - iPod Touch, Pecha KuchaTony Vincent - iPod Touch, Pecha Kucha
Tony Vincent - iPod Touch, Pecha KuchaHandheldLearning
 
Epb 65 Bernal Oeste Cd297
Epb 65 Bernal Oeste Cd297Epb 65 Bernal Oeste Cd297
Epb 65 Bernal Oeste Cd297dzappala
 
Alface Grand Rapids Tbr
Alface Grand Rapids TbrAlface Grand Rapids Tbr
Alface Grand Rapids TbrSemesul
 
Tutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikTutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikHARRY CHAN PUTRA
 
Mark Richardson - Handheld Learning 2008
Mark Richardson - Handheld Learning 2008Mark Richardson - Handheld Learning 2008
Mark Richardson - Handheld Learning 2008HandheldLearning
 
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...wud
 
01 Countdown To Eternity Lesson
01 Countdown To Eternity Lesson01 Countdown To Eternity Lesson
01 Countdown To Eternity LessonRicardo M
 
Venúsia - Reconto (Curso HASAS)
Venúsia - Reconto  (Curso HASAS)Venúsia - Reconto  (Curso HASAS)
Venúsia - Reconto (Curso HASAS)Nina
 
The Survey Analytics Business Blog Challenge
The Survey Analytics Business Blog ChallengeThe Survey Analytics Business Blog Challenge
The Survey Analytics Business Blog ChallengeQuestionPro
 
Km ครั้งที่ 6
Km ครั้งที่ 6Km ครั้งที่ 6
Km ครั้งที่ 6janjirapansri
 
Open Data - Oi Sir Tim Hands Off My Spreadsheet
Open Data - Oi Sir Tim Hands Off My SpreadsheetOpen Data - Oi Sir Tim Hands Off My Spreadsheet
Open Data - Oi Sir Tim Hands Off My SpreadsheetSnowflake Software
 

Destacado (20)

Tony Vincent - iPod Touch, Pecha Kucha
Tony Vincent - iPod Touch, Pecha KuchaTony Vincent - iPod Touch, Pecha Kucha
Tony Vincent - iPod Touch, Pecha Kucha
 
Facundo Mensaje
Facundo MensajeFacundo Mensaje
Facundo Mensaje
 
Epb 65 Bernal Oeste Cd297
Epb 65 Bernal Oeste Cd297Epb 65 Bernal Oeste Cd297
Epb 65 Bernal Oeste Cd297
 
Alface Grand Rapids Tbr
Alface Grand Rapids TbrAlface Grand Rapids Tbr
Alface Grand Rapids Tbr
 
Caminos
CaminosCaminos
Caminos
 
Tutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikTutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotik
 
Sprachenwerkstatt 2013 NRW
Sprachenwerkstatt 2013 NRWSprachenwerkstatt 2013 NRW
Sprachenwerkstatt 2013 NRW
 
Testing for video2
Testing for video2Testing for video2
Testing for video2
 
Mark Richardson - Handheld Learning 2008
Mark Richardson - Handheld Learning 2008Mark Richardson - Handheld Learning 2008
Mark Richardson - Handheld Learning 2008
 
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...
WUD2008 - Андрей Удалов - Круглый стол: Интернет-магазин: мерчендайзинг vs юз...
 
01 Countdown To Eternity Lesson
01 Countdown To Eternity Lesson01 Countdown To Eternity Lesson
01 Countdown To Eternity Lesson
 
Venúsia - Reconto (Curso HASAS)
Venúsia - Reconto  (Curso HASAS)Venúsia - Reconto  (Curso HASAS)
Venúsia - Reconto (Curso HASAS)
 
The Survey Analytics Business Blog Challenge
The Survey Analytics Business Blog ChallengeThe Survey Analytics Business Blog Challenge
The Survey Analytics Business Blog Challenge
 
Download
DownloadDownload
Download
 
Our city marijampolė
Our city  marijampolėOur city  marijampolė
Our city marijampolė
 
как стать партнером Swb
как стать партнером Swbкак стать партнером Swb
как стать партнером Swb
 
Modul 1-instalasi
Modul 1-instalasiModul 1-instalasi
Modul 1-instalasi
 
Km ครั้งที่ 6
Km ครั้งที่ 6Km ครั้งที่ 6
Km ครั้งที่ 6
 
Sugeng pcrouter
Sugeng pcrouterSugeng pcrouter
Sugeng pcrouter
 
Open Data - Oi Sir Tim Hands Off My Spreadsheet
Open Data - Oi Sir Tim Hands Off My SpreadsheetOpen Data - Oi Sir Tim Hands Off My Spreadsheet
Open Data - Oi Sir Tim Hands Off My Spreadsheet
 

Similar a Seguridad En Internet

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 

Similar a Seguridad En Internet (20)

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Seguridad En Internet

  • 1. SEGURIDAD ENSEGURIDAD EN INTERNET:INTERNET: BY:BY: Roberto Lobato VillalónRoberto Lobato Villalón
  • 2. • LA SEGURIDAD EN INTERNET: • Podemos diferenciar entre dos tipos de herramientas o prácticas recomendables para tener a salvo nuestros datos en el ordenador:
  • 3. • Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. – Uso de software de seguridad informática. • Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  • 4. • ¿Cómo debe ser una contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario. • Debe cambiarse periódicamente.
  • 5. • Encriptación de datos: • Se trata del cifrado de datos con el que se garantiza que: • - Que nadie lea la información por el camino. • - Que el remitente sea realmente quien dice ser. • - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... • Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP
  • 6. • Software adecuado: • En este apartado entrarían: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
  • 7. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 8. • Hardware adecuado: • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 9. • Copias de seguridad de datos: • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 10. • Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.