SlideShare une entreprise Scribd logo
1  sur  10
LA SEGURIDADLA SEGURIDAD
EN INTERNET:EN INTERNET:
INFORMATICA 4º ESOINFORMATICA 4º ESO
LYDIA ALFONSOLYDIA ALFONSO
INFORMATICA 4º ESOINFORMATICA 4º ESO
LYDIA ALFONSOLYDIA ALFONSO
Las técnicas de seguridadLas técnicas de seguridad
activas:activas:
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática.
Las técnicas de seguridadLas técnicas de seguridad
pasiva:pasiva:
• Hardware adecuado
• Copias de seguridad de datos.
• Partición del disco duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y
minúsculas, letras y números.
• No debe contener el nombre de usuario
• Debe cambiarse.
Encriptación de datos:Encriptación de datos:
• Que nadie lea la información por el
camino.
• Que el remitente sea realmente quien
dice ser.
• Que el contenido del mensaje enviado,
no ha sido modificado en su tránsito...
Software adecuado:Software adecuado:
• El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo
• El cortafuegos:: Permite o prohíbe la comunicación entre las aplicaciones
de nuestro equipo e Internet, para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software antispyware: Su función es similar a la de los antivirus pero
orientados a la detección, bloqueo y eliminación de software espía.
• Otros: Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”…
Hardware adecuado:Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia, cada
semana,…
• Mantenimiento correcto: Es conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y
fuente de alimentación.
• Utilización de bases múltiples con interruptor: Para
evitar variaciones de la tensión eléctrica, que pueden
llegar a romper nuestra fuente de alimentación e
incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datos:datos:
• Sirven para restaurar un ordenador que
ya no arranca o para recuperar el
contenido de ficheros que se han
perdido, las podemos realizar con
programas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro:Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos
para instalar el sistema operativo, de
forma que si tenemos que formatear el
equipo no necesitaremos sacar todos los
datos.
Partición de disco duro:Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos
para instalar el sistema operativo, de
forma que si tenemos que formatear el
equipo no necesitaremos sacar todos los
datos.

Contenu connexe

Tendances (11)

Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Evidencia2
Evidencia2Evidencia2
Evidencia2
 
Taller administracion de archivos
Taller administracion de archivosTaller administracion de archivos
Taller administracion de archivos
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Centro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicioCentro de estudios tecnologicos industrial y de servicio
Centro de estudios tecnologicos industrial y de servicio
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
R:\Navegadors
R:\NavegadorsR:\Navegadors
R:\Navegadors
 

En vedette

Lafrasecorrecta
LafrasecorrectaLafrasecorrecta
Lafrasecorrecta
tigger_pcc
 
Presentacion Navidad
Presentacion NavidadPresentacion Navidad
Presentacion Navidad
guest985d56
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
virginiaandreo
 
La Paz y Las Bellas Artes
La Paz y Las Bellas ArtesLa Paz y Las Bellas Artes
La Paz y Las Bellas Artes
Edherman
 
Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2
Sávio Ponte
 
Estrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El AulaEstrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El Aula
alexchefcuec
 
PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?
tic5bach5
 
Discriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades DiferentesDiscriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades Diferentes
Edherman
 

En vedette (20)

Lafrasecorrecta
LafrasecorrectaLafrasecorrecta
Lafrasecorrecta
 
Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.Mejorar mis relaciones humanas.
Mejorar mis relaciones humanas.
 
Presentacion Navidad
Presentacion NavidadPresentacion Navidad
Presentacion Navidad
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
La Paz y Las Bellas Artes
La Paz y Las Bellas ArtesLa Paz y Las Bellas Artes
La Paz y Las Bellas Artes
 
Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2Emiratos Obra IngenieríA 2
Emiratos Obra IngenieríA 2
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...Programa Senior  de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
Programa Senior de Comunicaciones Integradas de MKTG .AAAP.2010.parte 1 para...
 
Estrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El AulaEstrategias Del Empleo De Las Ti Cs En El Aula
Estrategias Del Empleo De Las Ti Cs En El Aula
 
Simulacion
SimulacionSimulacion
Simulacion
 
PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?PRESENTACIÓN 2 ¿QUE SON AS TICS?
PRESENTACIÓN 2 ¿QUE SON AS TICS?
 
Qué es el derecho
Qué es el derechoQué es el derecho
Qué es el derecho
 
Marihuana
MarihuanaMarihuana
Marihuana
 
Discriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades DiferentesDiscriminacion A Las Personas Con Capacidades Diferentes
Discriminacion A Las Personas Con Capacidades Diferentes
 
Flores
FloresFlores
Flores
 
Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5Revista Presencia Divina Volumen 5
Revista Presencia Divina Volumen 5
 
Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8Revista Presencia Divina Tomo 8
Revista Presencia Divina Tomo 8
 
Bienes y servicios
Bienes y serviciosBienes y servicios
Bienes y servicios
 
Un pocodedulzura
Un pocodedulzuraUn pocodedulzura
Un pocodedulzura
 

Similaire à La Seguridad En Internet ~ lydia

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
merkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
guerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
jesdelinc
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
diana_26_k
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
estgartor
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
estgartor
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
typo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
23coke23
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
letrevher
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
natalii
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
xorboman
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
sandriita
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
ahumada
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
miile
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
gemmarmor
 

Similaire à La Seguridad En Internet ~ lydia (20)

La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 

Dernier

Dernier (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

La Seguridad En Internet ~ lydia

  • 1. LA SEGURIDADLA SEGURIDAD EN INTERNET:EN INTERNET: INFORMATICA 4º ESOINFORMATICA 4º ESO LYDIA ALFONSOLYDIA ALFONSO INFORMATICA 4º ESOINFORMATICA 4º ESO LYDIA ALFONSOLYDIA ALFONSO
  • 2. Las técnicas de seguridadLas técnicas de seguridad activas:activas: Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática.
  • 3. Las técnicas de seguridadLas técnicas de seguridad pasiva:pasiva: • Hardware adecuado • Copias de seguridad de datos. • Partición del disco duro.
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario • Debe cambiarse.
  • 5. Encriptación de datos:Encriptación de datos: • Que nadie lea la información por el camino. • Que el remitente sea realmente quien dice ser. • Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...
  • 6. Software adecuado:Software adecuado: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo • El cortafuegos:: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…
  • 7. Hardware adecuado:Hardware adecuado: • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,… • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8. Copias de seguridad deCopias de seguridad de datos:datos: • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9. Partición de disco duro:Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10. Partición de disco duro:Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.