LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
Eva Urueña MartínezEva Urueña Martínez
4º B
Las técnicas de seguridadLas técnicas de seguridad
activas:activas:
Sirve para evitar los ataques del malware.
– Empleo de...
Las técnicas de seguridadLas técnicas de seguridad
pasivas:pasivas:
Sirve para minimizar las consecuencias de
un ataque
– ...
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar ma...
Encriptación de datos:Encriptación de datos:
• Se trata del cifrado de datos con el que se
garantiza que:
- Nadie lea la i...
Software adecuado:Software adecuado:
• El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuest...
Hardware adecuado:Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que ...
Copias de seguridad de datos:Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya
no arranca o para rec...
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos ...
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos ...
Próxima SlideShare
Cargando en…5
×

Seguridad en internet

483 visualizaciones

Publicado el

Publicado en: Educación, Viajes, Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
483
En SlideShare
0
De insertados
0
Número de insertados
187
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en internet

  1. 1. LA SEGURIDAD ENLA SEGURIDAD EN INTERNET:INTERNET: Eva Urueña MartínezEva Urueña Martínez 4º B
  2. 2. Las técnicas de seguridadLas técnicas de seguridad activas:activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. -- Uso de software de seguridad informática
  3. 3. Las técnicas de seguridadLas técnicas de seguridad pasivas:pasivas: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  4. 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario. • Debe cambiarse periódicamente.
  5. 5. Encriptación de datos:Encriptación de datos: • Se trata del cifrado de datos con el que se garantiza que: - Nadie lea la información por el camino. - El remitente sea realmente quien dice ser. - El contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto.
  6. 6. Software adecuado:Software adecuado: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: orientados a la detección, bloqueo y eliminación de software espia. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  7. 7. Hardware adecuado:Hardware adecuado: • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  8. 8. Copias de seguridad de datos:Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  9. 9. Partición de disco duro:Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  10. 10. Partición de disco duro:Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

×