SlideShare uma empresa Scribd logo
1 de 11
La seguridad
según Raquel.
NECESIDAD DE SEGURIDAD
Un ordenador es una herramienta que se puede
convertir en un gran peligro si no se usa conociendo
todos sus riesgos y siguiendo las normas básicas de
seguridad y uso en internet. Si vamos a usar el ordenador
en una red, deberemos:
Saber utilizarlo
Conocer las herramientas de
seguridad que disponemos
Aplicar una serie de normas
básicas de seguridad
SEGURIDAD EN LA MÁQUINA
Los síntomas de que nuestro ordenador ha sido atacado pueden ser:
Los procesos se
ralentizan
exageradamente
y la conexión a
internet Hay una considerable
disminución del
espacio disponible en
el disco duro
Aparecen programas
residentes desconocidos
Se abren
ventanas
emergente
s, incluso
estando
cerrado el
navegador
En el navegador aparece una
página de inicio nueva, o se
añade barras de búsqueda que
no se pueden eliminar
AMENAZAS A LA MAQUINA
•Malware.
•Virus.
•Troyano.
•Gusano.
•Spyware.
•Cookies.
•Adware.
•Hijackers.
•Hackers.
•Spam.
•Hoaxes.
•Phishing.
ANTIVIRUS: programa
que analiza las distintas
unidades y dispositivos,
así como revisa el
código de los archivos.
FIREWALL:
sistema de defensa
que controla y filtra
el tráfico de entrada
y salida a una red.
PROXY: Software que funciona
como puerta de entrada
USUARIOS Y CONTRASEÑAS:
Ayudan a proteger la seguridad en
un archivo, carpeta u ordenador.
CRIPTOGRAFÍA:
Cifrado de información
para proteger archivos,
comunicaciones y
claves.
PROTECCIONES PARA LA
MÁQUINA
MEDIDAS DE PREVENCIÓN
Realizar periódicamente
copias de seguridad
Tener instalado y
actualizado un
programa
antivirus y el
sistema operativo
Prestar atención a
las descargas de
archivos con
programas P2P
Prestar
atención a las
descargas
gratuitas
En caso de sentirte
amenazado en la red
habla con tus padres.
No des nunca datos
personales en internet.
Utiliza áreas seguras y en las
que no tengas que dar datos
sobre ti.
CIRCULACIÓN POR LA RED PARA
JÓVENES
No te relaciones con
desconocidos.
No publiques fotos o videos
que te dañen a ti o a otros.
No realices descargas sin el
consentimiento de un adulto
Si recibes algo raro o desagradable
háblalo con un adulto y denúncialo.
No des tu dirección de
correo a la ligera.
No respondas correo basura
SEGURIDAD EN LAS PERSONAS
La suplantación de la identidad,
los robos y las estafas.
La pérdida de nuestra
intimidad o el perjuicio a
nuestra identidad o imagen.
El ciberbullying o ciberacoso
La seguridad según Raquel

Mais conteúdo relacionado

Mais procurados

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comerciojechutlv
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sColegio Yapeyú
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 

Mais procurados (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comercio
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cami saez
Cami saezCami saez
Cami saez
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 

Destaque

Inzetbaar case study leger des heils-web-lr
Inzetbaar case study leger des heils-web-lrInzetbaar case study leger des heils-web-lr
Inzetbaar case study leger des heils-web-lrRob de Munck
 
Digidact2012
Digidact2012Digidact2012
Digidact2012Kennisnet
 
Workshop managen van online conversaties
Workshop managen van online conversatiesWorkshop managen van online conversaties
Workshop managen van online conversatiesKlaas Jan Huizing
 
La educación en españa siglo xx
La educación en españa siglo xxLa educación en españa siglo xx
La educación en españa siglo xxRaul Garcia
 
Lugar geometrico de puntos
Lugar geometrico de puntosLugar geometrico de puntos
Lugar geometrico de puntoslorena025
 
4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoriaCestudiosAlonso
 
Conferencias (1)
Conferencias (1)Conferencias (1)
Conferencias (1)Jose Lupú
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)benjaave
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoraslissette_94
 
Diapositivas bd modificadas
Diapositivas bd modificadasDiapositivas bd modificadas
Diapositivas bd modificadasdecimogrado12
 
20110901 choque redes jerarquía esp
20110901 choque redes   jerarquía esp20110901 choque redes   jerarquía esp
20110901 choque redes jerarquía espXarxa IP
 
PIANO BAR
PIANO BARPIANO BAR
PIANO BARmapegu
 

Destaque (20)

IJzerhuis Heemskerk
IJzerhuis HeemskerkIJzerhuis Heemskerk
IJzerhuis Heemskerk
 
Tareaparajueves29mayo
Tareaparajueves29mayoTareaparajueves29mayo
Tareaparajueves29mayo
 
Inzetbaar case study leger des heils-web-lr
Inzetbaar case study leger des heils-web-lrInzetbaar case study leger des heils-web-lr
Inzetbaar case study leger des heils-web-lr
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
Digidact2012
Digidact2012Digidact2012
Digidact2012
 
Workshop managen van online conversaties
Workshop managen van online conversatiesWorkshop managen van online conversaties
Workshop managen van online conversaties
 
La educación en españa siglo xx
La educación en españa siglo xxLa educación en españa siglo xx
La educación en españa siglo xx
 
Catedral De Cordoba
Catedral De CordobaCatedral De Cordoba
Catedral De Cordoba
 
La palabra
La palabraLa palabra
La palabra
 
Lugar geometrico de puntos
Lugar geometrico de puntosLugar geometrico de puntos
Lugar geometrico de puntos
 
Sangre
SangreSangre
Sangre
 
4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria
 
Conferencias (1)
Conferencias (1)Conferencias (1)
Conferencias (1)
 
Gabo
GaboGabo
Gabo
 
Champion forville
Champion forvilleChampion forville
Champion forville
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoras
 
Diapositivas bd modificadas
Diapositivas bd modificadasDiapositivas bd modificadas
Diapositivas bd modificadas
 
20110901 choque redes jerarquía esp
20110901 choque redes   jerarquía esp20110901 choque redes   jerarquía esp
20110901 choque redes jerarquía esp
 
PIANO BAR
PIANO BARPIANO BAR
PIANO BAR
 

Semelhante a La seguridad según Raquel

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad InformaticaJulius Alberto
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 

Semelhante a La seguridad según Raquel (20)

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

La seguridad según Raquel

  • 2. NECESIDAD DE SEGURIDAD Un ordenador es una herramienta que se puede convertir en un gran peligro si no se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en internet. Si vamos a usar el ordenador en una red, deberemos: Saber utilizarlo Conocer las herramientas de seguridad que disponemos Aplicar una serie de normas básicas de seguridad
  • 3. SEGURIDAD EN LA MÁQUINA Los síntomas de que nuestro ordenador ha sido atacado pueden ser: Los procesos se ralentizan exageradamente y la conexión a internet Hay una considerable disminución del espacio disponible en el disco duro Aparecen programas residentes desconocidos Se abren ventanas emergente s, incluso estando cerrado el navegador En el navegador aparece una página de inicio nueva, o se añade barras de búsqueda que no se pueden eliminar
  • 4. AMENAZAS A LA MAQUINA •Malware. •Virus. •Troyano. •Gusano. •Spyware. •Cookies. •Adware. •Hijackers. •Hackers. •Spam. •Hoaxes. •Phishing.
  • 5. ANTIVIRUS: programa que analiza las distintas unidades y dispositivos, así como revisa el código de los archivos. FIREWALL: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. PROXY: Software que funciona como puerta de entrada USUARIOS Y CONTRASEÑAS: Ayudan a proteger la seguridad en un archivo, carpeta u ordenador. CRIPTOGRAFÍA: Cifrado de información para proteger archivos, comunicaciones y claves. PROTECCIONES PARA LA MÁQUINA
  • 6. MEDIDAS DE PREVENCIÓN Realizar periódicamente copias de seguridad Tener instalado y actualizado un programa antivirus y el sistema operativo Prestar atención a las descargas de archivos con programas P2P Prestar atención a las descargas gratuitas
  • 7. En caso de sentirte amenazado en la red habla con tus padres. No des nunca datos personales en internet. Utiliza áreas seguras y en las que no tengas que dar datos sobre ti. CIRCULACIÓN POR LA RED PARA JÓVENES
  • 8. No te relaciones con desconocidos. No publiques fotos o videos que te dañen a ti o a otros. No realices descargas sin el consentimiento de un adulto
  • 9. Si recibes algo raro o desagradable háblalo con un adulto y denúncialo. No des tu dirección de correo a la ligera. No respondas correo basura
  • 10. SEGURIDAD EN LAS PERSONAS La suplantación de la identidad, los robos y las estafas. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. El ciberbullying o ciberacoso