LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
Las técnicas de seguridad  activas y pasivas.   <ul><ul><li>Empleo de contraseñas. </li></ul></ul><ul><ul><li>Encriptación...
¿Cómo debe ser una contraseña?: <ul><li>No debe tener menos de siete dígitos. </li></ul><ul><li>Debemos mezclar mayúsculas...
Encriptación de datos: <ul><li>Se trata del cifrado de datos con el que se garantiza que: </li></ul><ul><li>- Que nadie le...
Software   adecuado :   <ul><li>En este apartado entrarían: </li></ul><ul><li>El antivirus : Detecta, impide que se ejecut...
Hardware adecuado: <ul><li>Tarjetas de protección : Su configuración permite restaurar el sistema cada vez que se reinicia...
Copias de seguridad  de datos:   Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de fic...
Partición de disco duro: <ul><li>Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el...
Próxima SlideShare
Cargando en…5
×

La Seguridad En Internet

228 visualizaciones

Publicado el

Publicado en: Educación, Empresariales
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
228
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

La Seguridad En Internet

  1. 1. LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
  2. 2. Las técnicas de seguridad activas y pasivas. <ul><ul><li>Empleo de contraseñas. </li></ul></ul><ul><ul><li>Encriptación de los datos. </li></ul></ul><ul><ul><li>Uso de software de seguridad informática. </li></ul></ul><ul><ul><li>Hardware adecuado. </li></ul></ul><ul><ul><li>Copias de seguridad de datos. </li></ul></ul><ul><ul><li>Partición del disco duro </li></ul></ul>
  3. 3. ¿Cómo debe ser una contraseña?: <ul><li>No debe tener menos de siete dígitos. </li></ul><ul><li>Debemos mezclar mayúsculas y minúsculas, letras y números. </li></ul><ul><li>No debe contener el nombre de usuario. </li></ul><ul><li>Debe cambiarse periódicamente. </li></ul>
  4. 4. Encriptación de datos: <ul><li>Se trata del cifrado de datos con el que se garantiza que: </li></ul><ul><li>- Que nadie lea la información por el camino. </li></ul><ul><li>- Que el remitente sea realmente quien dice ser. </li></ul><ul><li>- Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... </li></ul><ul><li>Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP. </li></ul>
  5. 5. Software adecuado : <ul><li>En este apartado entrarían: </li></ul><ul><li>El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. </li></ul><ul><li>El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. </li></ul><ul><li>Software Antispam : Son filtros que detectan el correo basura. </li></ul><ul><li>Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. </li></ul><ul><li>Otros : Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…. </li></ul>
  6. 6. Hardware adecuado: <ul><li>Tarjetas de protección : Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana,….. </li></ul><ul><li>Mantenimiento correcto : Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. </li></ul><ul><li>Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. </li></ul>
  7. 7. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  8. 8. Partición de disco duro: <ul><li>Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos. </li></ul>

×