SlideShare una empresa de Scribd logo
1 de 7
LA SEGURIDAD EN
INTERNET:
Manuel Miguel
Técnicas de seguridad
• Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
– Empleo de contraseñas
adecuadas.
– Encriptación de los datos.
– Uso de software de
seguridad informática.
• Las técnicas de
seguridad pasiva: Sirve
para minimizar las
consecuencias de un
ataque
– Hardware adecuado.
– Copias de seguridad de
datos.
– Partición del disco duro.
¿Cómo debe ser una contraseña?
• No debe tener menos
de siete dígitos.
• Debemos mezclar
mayúsculas y
minúsculas, letras y
números.
• No debe contener
nombre de usuario.
• Debe cambiarse
periódicamente.
Descripción de datos
• Se trata del cifrado de datos
con el que se garantiza que:
• - Que nadie lea la información
por el camino.
• - Que el remitente sea
realmente quien dice ser.
• - Que el contenido del
mensaje enviado, no ha sido
modificado en su tránsito...
• Existen en el mercado muchos
programas que encriptan la
información que queremos
guardar en secreto, uno de
ellos es el PGP.
Software adecuado
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee.
• El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin
permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección,
bloqueo y eliminación de software espía.
• Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
Hardware adecuado
• Tarjetas de protección: Su
configuración permite
restaurar el sistema cada vez
que se reinicia, cada semana,
…..
• Mantenimiento correcto: Es
conveniente de vez en cuando
abrir el ordenador y limpiar el
polvo que se acumula en los
ventiladores del micro, gráfica
y fuente de alimentación.
• Utilización de bases múltiples
con interruptor: Para evitar
variaciones de la tensión
eléctrica, que pueden llegar a
romper nuestra fuente de
alimentación e incluso la placa
madre.
Copia y partición.
• Sirven para restaurar
un ordenador que ya
no arranca o para
recuperar el
contenido de ficheros
que se han perdido,
las podemos realizar
con programas como
por ejemplo el Norton
Ghost (de pago) o
SyncBack (gratuito).
• Podremos guardar los
datos en una partición
distinta a la que
utilizamos para
instalar el sistema
operativo, de forma
que si tenemos que
formatear el equipo
no necesitaremos
sacar todos los datos.

Más contenido relacionado

La actualidad más candente

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la redrosa chucas diaz
 

La actualidad más candente (19)

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Proyecto
ProyectoProyecto
Proyecto
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Infiltrando enunared
Infiltrando enunaredInfiltrando enunared
Infiltrando enunared
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
 

Destacado

autobiografia chicaloca
autobiografia chicalocaautobiografia chicaloca
autobiografia chicalocachicaloca
 
Presentación SISRED para delegación Nicaragua 8/oct/2013
Presentación SISRED para delegación Nicaragua 8/oct/2013Presentación SISRED para delegación Nicaragua 8/oct/2013
Presentación SISRED para delegación Nicaragua 8/oct/2013Alvaro Sandoval
 
Autopercepción del bibliotecario de referencia del área biomédica en el Uruguay
Autopercepción del bibliotecario de referencia del área biomédica en el UruguayAutopercepción del bibliotecario de referencia del área biomédica en el Uruguay
Autopercepción del bibliotecario de referencia del área biomédica en el UruguayClaudia Silvera Iturrioz
 
Emergencia de la afectividad en los procesos formativos de los estudiantes in...
Emergencia de la afectividad en los procesos formativos de los estudiantes in...Emergencia de la afectividad en los procesos formativos de los estudiantes in...
Emergencia de la afectividad en los procesos formativos de los estudiantes in...andavipe
 
Secuencia didáctica integrada
Secuencia didáctica integradaSecuencia didáctica integrada
Secuencia didáctica integradaAida March
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En InternetSusana Finquelievich
 
Animal zone
Animal zoneAnimal zone
Animal zonegcaicedo
 
Sierras Tandilenses
Sierras TandilensesSierras Tandilenses
Sierras TandilensesJavier Bravo
 
Proyecto curso educar redes sociales
Proyecto curso educar  redes socialesProyecto curso educar  redes sociales
Proyecto curso educar redes socialesLaura Segovia
 
Fasciculo primaria-comunicacion-iii
Fasciculo primaria-comunicacion-iiiFasciculo primaria-comunicacion-iii
Fasciculo primaria-comunicacion-iii349juan
 
Limpieza moto en seco
Limpieza moto en secoLimpieza moto en seco
Limpieza moto en secoGranturismo
 
Animalesraros
AnimalesrarosAnimalesraros
Animalesraroswuribea
 
5 Competencias laborales en méxico y el mundo
5 Competencias laborales en méxico y el mundo5 Competencias laborales en méxico y el mundo
5 Competencias laborales en méxico y el mundocrownred
 

Destacado (20)

autobiografia chicaloca
autobiografia chicalocaautobiografia chicaloca
autobiografia chicaloca
 
Lecciones del fracaso
Lecciones del fracasoLecciones del fracaso
Lecciones del fracaso
 
Presentación SISRED para delegación Nicaragua 8/oct/2013
Presentación SISRED para delegación Nicaragua 8/oct/2013Presentación SISRED para delegación Nicaragua 8/oct/2013
Presentación SISRED para delegación Nicaragua 8/oct/2013
 
Ucg equipo tecnologico raul pinedo
Ucg equipo tecnologico raul pinedoUcg equipo tecnologico raul pinedo
Ucg equipo tecnologico raul pinedo
 
Autopercepción del bibliotecario de referencia del área biomédica en el Uruguay
Autopercepción del bibliotecario de referencia del área biomédica en el UruguayAutopercepción del bibliotecario de referencia del área biomédica en el Uruguay
Autopercepción del bibliotecario de referencia del área biomédica en el Uruguay
 
Emergencia de la afectividad en los procesos formativos de los estudiantes in...
Emergencia de la afectividad en los procesos formativos de los estudiantes in...Emergencia de la afectividad en los procesos formativos de los estudiantes in...
Emergencia de la afectividad en los procesos formativos de los estudiantes in...
 
Secuencia didáctica integrada
Secuencia didáctica integradaSecuencia didáctica integrada
Secuencia didáctica integrada
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En Internet
 
Animal zone
Animal zoneAnimal zone
Animal zone
 
Sierras Tandilenses
Sierras TandilensesSierras Tandilenses
Sierras Tandilenses
 
Proyecto curso educar redes sociales
Proyecto curso educar  redes socialesProyecto curso educar  redes sociales
Proyecto curso educar redes sociales
 
Mary Cristy
Mary CristyMary Cristy
Mary Cristy
 
Fasciculo primaria-comunicacion-iii
Fasciculo primaria-comunicacion-iiiFasciculo primaria-comunicacion-iii
Fasciculo primaria-comunicacion-iii
 
Las Tics
Las TicsLas Tics
Las Tics
 
Limpieza moto en seco
Limpieza moto en secoLimpieza moto en seco
Limpieza moto en seco
 
Lonas Rotuladas
Lonas RotuladasLonas Rotuladas
Lonas Rotuladas
 
Animalesraros
AnimalesrarosAnimalesraros
Animalesraros
 
Islam
IslamIslam
Islam
 
Gemelin
GemelinGemelin
Gemelin
 
5 Competencias laborales en méxico y el mundo
5 Competencias laborales en méxico y el mundo5 Competencias laborales en méxico y el mundo
5 Competencias laborales en méxico y el mundo
 

Similar a La Seguridad En Internet Por M¡Guel Y Manu

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 

Similar a La Seguridad En Internet Por M¡Guel Y Manu (19)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

La Seguridad En Internet Por M¡Guel Y Manu

  • 2. Técnicas de seguridad • Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. – Uso de software de seguridad informática. • Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  • 3. ¿Cómo debe ser una contraseña? • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener nombre de usuario. • Debe cambiarse periódicamente.
  • 4. Descripción de datos • Se trata del cifrado de datos con el que se garantiza que: • - Que nadie lea la información por el camino. • - Que el remitente sea realmente quien dice ser. • - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... • Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 5. Software adecuado • En este apartado entrarían: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 6. Hardware adecuado • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana, ….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 7. Copia y partición. • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.