El documento describe varias técnicas de seguridad activas y pasivas para proteger la seguridad en Internet, incluyendo el uso de contraseñas seguras, encriptación de datos, software de seguridad como antivirus y cortafuegos, hardware adecuado, copias de seguridad y partición del disco duro. Recomienda que las contraseñas contengan mayúsculas, minúsculas, números y se cambien periódicamente, y que la encriptación cifra los datos para proteger la privacidad y autenticidad. También recomienda software
2. Las técnicas de seguridad activas y
las técnicas de seguridad pasiva:
Empleo de
contraseñas
adecuadas.
Encriptación de los
datos.
Uso de software de
seguridad
informática.
Hardware
adecuado.
Copias de
seguridad de datos.
Partición del disco
duro.
3. ¿Cómo debe ser una contraseña?:
No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y minúsculas,
letras y números.
No debe contener el nombre de usuario.
Debe cambiarse periódicamente.
4. Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
- Que nadie lea la información por el camino.
- Que el remitente sea realmente quien dice ser.
- Que el contenido del mensaje enviado, no ha sido modificado
en su tránsito...
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.
5. Software adecuado:
En este apartado entrarían:
El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.
El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que
alguien haga funcionar una aplicaciones en nuestro ordenador
sin permiso.
6. Software Antispam: Son filtros que detectan
el correo basura.
Software Antispyware: Su función es similar a
la de los antivirus pero orientados a la
detección, bloqueo y eliminación de software
espia.
Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y
restaure”….
7. Hardware adecuado:
Tarjetas de protección: Su configuración permite restaurar el
sistema cada vez que se reincia, cada semana,…..
Mantenimiento correcto: Es conveniente de vez en cuando abrir
el ordenador y limpiar el polvo que se acumula en los
ventiladores del micro, gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a romper
nuestra fuente de alimentación e incluso la placa madre.
8. Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya no
arranca o para recuperar el contenido de
ficheros que se han perdido, las podemos
realizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBack (gratuito).
9. Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.
10. Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.