LA SEGURIDAD EN
INTERNET:
Esther García Torres
4ºB
Informática
Las técnicas de seguridad
activas y pasivas.
 Empleo de
contraseñas.
 Encriptación de los
datos.
 Uso de software
de se...
¿Cómo debe ser una
contraseña?:
 No debe tener menos de siete
dígitos.
 Debemos mezclar mayúsculas y
minúsculas, letras ...
Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
 - Que nadie lea la información por el
...
Software adecuado:
En este apartado entrarían:
 El antivirus: Detecta, impide que se ejecute y elimina el
software malign...
Hardware adecuado:
 Tarjetas de protección: Su configuración
permite restaurar el sistema cada vez que
se reinicia, cada ...
Copias de seguridad de
datos:
Sirven para restaurar un ordenador
que ya no arranca o para recuperar el
contenido de ficher...
Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos
para instalar el sistema...
Próxima SlideShare
Cargando en…5
×

La Seguridad En Internet (Esther)

291 visualizaciones

Publicado el

Publicado en: Educación, Viajes, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
291
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La Seguridad En Internet (Esther)

  1. 1. LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
  2. 2. Las técnicas de seguridad activas y pasivas.  Empleo de contraseñas.  Encriptación de los datos.  Uso de software de seguridad informática.  Hardware adecuado.  Copias de seguridad de datos.  Partición del disco duro
  3. 3. ¿Cómo debe ser una contraseña?:  No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas, letras y números.  No debe contener el nombre de usuario.  Debe cambiarse periódicamente.
  4. 4. Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que:  - Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  5. 5. Software adecuado: En este apartado entrarían:  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software Antispam: Son filtros que detectan el correo basura.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  6. 6. Hardware adecuado:  Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana,…..  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  7. 7. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  8. 8. Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

×