El documento describe las técnicas de seguridad activas y pasivas para proteger los datos en Internet. Las técnicas activas incluyen el uso de contraseñas seguras, la encriptación de datos y software de seguridad. Las técnicas pasivas minimizan el impacto de ataques mediante copias de seguridad, partición del disco duro y hardware adecuado. También recomienda el uso regular de antivirus, cortafuegos y software antiespía para proteger los datos.
2. LA SEGURIDAD EN INTERNET:
• Podemos diferenciar entre dos tipos de herramientas o prácticas
recomendables para tener a salvo nuestros datos en el ordenador:
Las técnicas de seguridad activas: Sirve para evitar los ataques
del malware.
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática.
Las técnicas de seguridad pasiva: Sirve para minimizar las
consecuencias de un ataque
Hardware adecuado.
Copias de seguridad de datos.
Partición del disco duro.
3. ¿Como debe ser una contraseña?
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y minúsculas, letras y números.
• No debe contener el nombre de usuario.
• Debe cambiarse periódicamente.
• Encriptación de datos:
• Se trata del cifrado de datos con el que se garantiza que:
• - Que nadie lea la información por el camino.
• - Que el remitente sea realmente quien dice ser.
• - Que el contenido del mensaje enviado, no ha sido modificado en
su tránsito...
• Existen en el mercado muchos programas que encriptan la
información que queremos guardar en secreto, uno de ellos es el
PGP.
4. Software adecuado
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.
• El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que alguien
haga funcionar una aplicaciones en nuestro ordenador sin permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software Antispyware: Su función es similar a la de los antivirus
pero orientados a la detección, bloqueo y eliminación de software
espia.
• Otros: Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….
5. Hartware adecuado
• Mantenimiento correcto: Es conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y fuente
de alimentación.
– Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia, cada
semana,…..
• Hardware adecuado:
• Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placa
madre.
6. Hartware adecuado
• Mantenimiento correcto: Es conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y fuente
de alimentación.
– Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia, cada
semana,…..
• Hardware adecuado:
• Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placa
madre.