Seguridad en Internet: 4ºC Informática Seguridad en Internet: 4ºC Informática
Técnicas de seguridad <ul><li>Las técnicas de seguridad activas:   Sirve para evitar los ataques del malware. </li></ul><u...
Cómo debe ser una contraseña:   <ul><li>No debe tener menos de siete dígitos. </li></ul><ul><li>Debemos mezclar mayúsculas...
Datos y Software <ul><li>Encriptación de datos: </li></ul><ul><li>Se trata del cifrado de datos con el que se garantiza qu...
Hardware  <ul><li>Tarjetas de protección :  </li></ul><ul><li>Su configuración permite restaurar el sistema cada vez que s...
SEGURIDAD DE DATOS   <ul><li>Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de fichero...
PARTICIÓN DEL DISCO DURO <ul><li>Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el...
Próxima SlideShare
Cargando en…5
×

Leticia Revuelta

244 visualizaciones

Publicado el

Publicado en: Empresariales
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
244
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Leticia Revuelta

  1. 1. Seguridad en Internet: 4ºC Informática Seguridad en Internet: 4ºC Informática
  2. 2. Técnicas de seguridad <ul><li>Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. </li></ul><ul><ul><li>Empleo de contraseñas adecuadas. </li></ul></ul><ul><ul><li>Encriptación de los datos. </li></ul></ul><ul><ul><li>Uso de software de seguridad informática. </li></ul></ul><ul><li>Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque </li></ul><ul><ul><li>Hardware adecuado. </li></ul></ul><ul><ul><li>Copias de seguridad de datos. </li></ul></ul><ul><ul><li>Partición del disco duro. </li></ul></ul>
  3. 3. Cómo debe ser una contraseña: <ul><li>No debe tener menos de siete dígitos. </li></ul><ul><li>Debemos mezclar mayúsculas y minúsculas, letras y números. </li></ul><ul><li>No debe contener el nombre de usuario. </li></ul><ul><li>Debe cambiarse periódicamente. </li></ul>
  4. 4. Datos y Software <ul><li>Encriptación de datos: </li></ul><ul><li>Se trata del cifrado de datos con el que se garantiza que: </li></ul><ul><li>Que nadie lea la información por el camino. </li></ul><ul><li>Que el remitente sea realmente quien dice ser. </li></ul><ul><li>Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... </li></ul><ul><li>Software adecuado: </li></ul><ul><li>En este apartado entrarían: </li></ul><ul><li>El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. </li></ul><ul><li>El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. </li></ul><ul><li>Software Antispam : Son filtros que detectan el correo basura. </li></ul><ul><li>Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. </li></ul>
  5. 5. Hardware <ul><li>Tarjetas de protección : </li></ul><ul><li>Su configuración permite restaurar el sistema cada vez que se reincia, cada semana… </li></ul><ul><li>Mantenimiento correcto : </li></ul><ul><li>Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. </li></ul><ul><li>Utilización de bases múltiples con interruptor: </li></ul><ul><li>Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. </li></ul>
  6. 6. SEGURIDAD DE DATOS <ul><li>Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). </li></ul>
  7. 7. PARTICIÓN DEL DISCO DURO <ul><li>Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos. </li></ul>

×