LA SEGURIDAD EN
INTERNET:
Manuel Miguel
Técnicas de seguridad
• Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
– Empleo de contrase...
¿Cómo debe ser una contraseña?
• No debe tener menos
de siete dígitos.
• Debemos mezclar
mayúsculas y
minúsculas, letras y...
Descripción de datos
• Se trata del cifrado de datos
con el que se garantiza que:
• - Que nadie lea la información
por el ...
Software adecuado
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y elimina el software malig...
Hardware adecuado
• Tarjetas de protección: Su
configuración permite
restaurar el sistema cada vez
que se reinicia, cada s...
Copia y partición.
• Sirven para restaurar
un ordenador que ya
no arranca o para
recuperar el
contenido de ficheros
que se...
Próxima SlideShare
Cargando en…5
×

La Seguridad En Internet Por M¡Guel Y Manu

177 visualizaciones

Publicado el

Publicado en: Viajes, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
177
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La Seguridad En Internet Por M¡Guel Y Manu

  1. 1. LA SEGURIDAD EN INTERNET: Manuel Miguel
  2. 2. Técnicas de seguridad • Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. – Uso de software de seguridad informática. • Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  3. 3. ¿Cómo debe ser una contraseña? • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener nombre de usuario. • Debe cambiarse periódicamente.
  4. 4. Descripción de datos • Se trata del cifrado de datos con el que se garantiza que: • - Que nadie lea la información por el camino. • - Que el remitente sea realmente quien dice ser. • - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... • Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  5. 5. Software adecuado • En este apartado entrarían: • El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  6. 6. Hardware adecuado • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana, ….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  7. 7. Copia y partición. • Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

×