SlideShare une entreprise Scribd logo
1  sur  7
SEGURIDAD EN INTERNET Las redes de área local, éstas cuentan con sistemas operativos que disponen de recursos concretos con los que poder garantizar la seguridad.  Tipos:  Seguridad de acceso: consiste en que toda persona que pretenda acceder a la red debe de estar dado de alta por el administrador.  Seguridad de usuario: consiste en que cada usuario se le pueda dar derechos de acceso para trabajar en un directorio concreto.
En Paginas web No dejar contraseñas ni información que no quieras dar en ninguna página web porque hay ''hackers'' que te pueden pillar la ip i meterte virus en el ordenador
Tipos de amenaza * Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Hackers Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
Internet para menores Tienen que estar visionados por un adulto o que los padres pongan un programa bloquenado páginas inapropiadas para ellos: pornografia , etc.
Antivirus Sirven para evitar que se estropeen los ordenadores a través de los virus , que són Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Conclusión En este trabajo emos aprendido las páginas que podemos visitar que sean seguras i las que no.

Contenu connexe

Tendances

Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 

Tendances (18)

Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 

En vedette

En vedette (20)

texto ciencia
texto cienciatexto ciencia
texto ciencia
 
La educacion virtual
La educacion virtualLa educacion virtual
La educacion virtual
 
El campo de la tecnologico
El campo  de la tecnologico El campo  de la tecnologico
El campo de la tecnologico
 
El Mercado
El MercadoEl Mercado
El Mercado
 
Outiook.ppt
Outiook.pptOutiook.ppt
Outiook.ppt
 
PresentacióN Tesis
PresentacióN TesisPresentacióN Tesis
PresentacióN Tesis
 
Presentation epnl eedd2
Presentation epnl eedd2Presentation epnl eedd2
Presentation epnl eedd2
 
Movilidad Centro Histórico
Movilidad Centro HistóricoMovilidad Centro Histórico
Movilidad Centro Histórico
 
Arqmanpc unidad 3
Arqmanpc unidad 3Arqmanpc unidad 3
Arqmanpc unidad 3
 
Luva de-vaqueta-mista-com-punho-em-raspa
Luva de-vaqueta-mista-com-punho-em-raspaLuva de-vaqueta-mista-com-punho-em-raspa
Luva de-vaqueta-mista-com-punho-em-raspa
 
Estrategia de género prisma
Estrategia de género prismaEstrategia de género prisma
Estrategia de género prisma
 
Getting More People Involved: Keeping More People Involved
Getting More People Involved: Keeping More People InvolvedGetting More People Involved: Keeping More People Involved
Getting More People Involved: Keeping More People Involved
 
Luva de-vaqueta-mista
Luva de-vaqueta-mistaLuva de-vaqueta-mista
Luva de-vaqueta-mista
 
Developing Web Applicatons with Bonita
Developing Web Applicatons with BonitaDeveloping Web Applicatons with Bonita
Developing Web Applicatons with Bonita
 
modelo de gestión
modelo de gestiónmodelo de gestión
modelo de gestión
 
TRIBUNALES Y CORTES INTERNACIONALES DE JUSTICIA
TRIBUNALES Y CORTES INTERNACIONALES DE JUSTICIATRIBUNALES Y CORTES INTERNACIONALES DE JUSTICIA
TRIBUNALES Y CORTES INTERNACIONALES DE JUSTICIA
 
Portafolios dhtic
Portafolios dhticPortafolios dhtic
Portafolios dhtic
 
Quando “bom o bastante” não basta
Quando “bom o bastante” não bastaQuando “bom o bastante” não basta
Quando “bom o bastante” não basta
 
Teorias de Enfermeria
Teorias de EnfermeriaTeorias de Enfermeria
Teorias de Enfermeria
 
Jornal novembro 2013
Jornal novembro 2013Jornal novembro 2013
Jornal novembro 2013
 

Similaire à Revista

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 

Similaire à Revista (20)

Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Tico
TicoTico
Tico
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 

Revista

  • 1. SEGURIDAD EN INTERNET Las redes de área local, éstas cuentan con sistemas operativos que disponen de recursos concretos con los que poder garantizar la seguridad. Tipos: Seguridad de acceso: consiste en que toda persona que pretenda acceder a la red debe de estar dado de alta por el administrador. Seguridad de usuario: consiste en que cada usuario se le pueda dar derechos de acceso para trabajar en un directorio concreto.
  • 2. En Paginas web No dejar contraseñas ni información que no quieras dar en ninguna página web porque hay ''hackers'' que te pueden pillar la ip i meterte virus en el ordenador
  • 3. Tipos de amenaza * Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 4. Hackers Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
  • 5. Internet para menores Tienen que estar visionados por un adulto o que los padres pongan un programa bloquenado páginas inapropiadas para ellos: pornografia , etc.
  • 6. Antivirus Sirven para evitar que se estropeen los ordenadores a través de los virus , que són Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 7. Conclusión En este trabajo emos aprendido las páginas que podemos visitar que sean seguras i las que no.