SlideShare una empresa de Scribd logo
1 de 8
LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
María Ubal SánchezMaría Ubal Sánchez
4º B4º B
Dos tipos de herramientasDos tipos de herramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
 Empleo de contraseñasEmpleo de contraseñas
adecuadas.adecuadas.
 Encriptación de losEncriptación de los
datos.datos.
 Uso de software deUso de software de
seguridad informática.seguridad informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
 Hardware adecuado.Hardware adecuado.
 Copias de seguridadCopias de seguridad
de datos.de datos.
 Partición del discoPartición del disco
duro.duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.Debe cambiarse periódicamente.
Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
 Que nadie lea la información por el camino.Que nadie lea la información por el camino.
 Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
 Que el contenido del mensaje enviado, no ha sido modificado en suQue el contenido del mensaje enviado, no ha sido modificado en su
tránsito...tránsito...
Existen en el mercado muchos programas que encriptan la informaciónExisten en el mercado muchos programas que encriptan la información
que queremos guardar en secreto, uno de ellos es el PGP.que queremos guardar en secreto, uno de ellos es el PGP.
Software adecuado:Software adecuado:
 El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina el softwareDetecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son elmaligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.Panda, AVG, Bit Defender, McCafee.
 El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación entre las: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que alguienaplicaciones de nuestro equipo e Internet, para evitar que alguien
haga funcionar una aplicaciones en nuestro ordenador sin permiso.haga funcionar una aplicaciones en nuestro ordenador sin permiso.
 Software AntispamSoftware Antispam:: Son filtros que detectan el correo basura.Son filtros que detectan el correo basura.
 Software AntispywareSoftware Antispyware:: Su función es similar a la de los antivirus peroSu función es similar a la de los antivirus pero
orientados a la detección, bloqueo y eliminación de software espía.orientados a la detección, bloqueo y eliminación de software espía.
 OtrosOtros:: Filtros anti-phising, control parental, monitorización wifi,Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….software “reinicie y restaure”….
Hardware adecuado:Hardware adecuado:
 Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vez enEs conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que secuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y fuenteacumula en los ventiladores del micro, gráfica y fuente
de alimentación.de alimentación.
 Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitarPara evitar
variaciones de la tensión eléctrica, que pueden llegar avariaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placaromper nuestra fuente de alimentación e incluso la placa
madre.madre.
Copia de seguridad deCopia de seguridad de datos:datos:
 Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición del disco duro:Partición del disco duro:
Podremos guardar los datos enPodremos guardar los datos en
una partición distinta a la queuna partición distinta a la que
utilizamos para instalar el sistemautilizamos para instalar el sistema
operativo, de forma que sioperativo, de forma que si
tenemos que formatear el equipotenemos que formatear el equipo
no necesitaremos sacar todos losno necesitaremos sacar todos los
datos.datos.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 soOscar LS
 
Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de macFilipalouis
 
Seguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe SánchezSeguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe SánchezPixel Logic
 
1 km andamio dalm lttr(1)
1 km andamio dalm lttr(1)1 km andamio dalm lttr(1)
1 km andamio dalm lttr(1)David Lezama
 

La actualidad más candente (10)

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 so
 
Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de mac
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Seguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe SánchezSeguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe Sánchez
 
1 km andamio dalm lttr(1)
1 km andamio dalm lttr(1)1 km andamio dalm lttr(1)
1 km andamio dalm lttr(1)
 

Similar a Técnicas de seguridad (María)

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetestgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 

Similar a Técnicas de seguridad (María) (20)

Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Técnicas de seguridad (María)

  • 1. LA SEGURIDAD ENLA SEGURIDAD EN INTERNET:INTERNET: María Ubal SánchezMaría Ubal Sánchez 4º B4º B
  • 2. Dos tipos de herramientasDos tipos de herramientas Técnicas deTécnicas de seguridad activaseguridad activa  Empleo de contraseñasEmpleo de contraseñas adecuadas.adecuadas.  Encriptación de losEncriptación de los datos.datos.  Uso de software deUso de software de seguridad informática.seguridad informática. Técnicas deTécnicas de seguridadseguridad PasivaPasiva  Hardware adecuado.Hardware adecuado.  Copias de seguridadCopias de seguridad de datos.de datos.  Partición del discoPartición del disco duro.duro.
  • 3. ¿Cómo debe ser una¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas, letras y números.letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  • 4. Encriptación de datos:Encriptación de datos: Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se organiza que:se organiza que:  Que nadie lea la información por el camino.Que nadie lea la información por el camino.  Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.  Que el contenido del mensaje enviado, no ha sido modificado en suQue el contenido del mensaje enviado, no ha sido modificado en su tránsito...tránsito... Existen en el mercado muchos programas que encriptan la informaciónExisten en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.que queremos guardar en secreto, uno de ellos es el PGP.
  • 5. Software adecuado:Software adecuado:  El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina el softwareDetecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son elmaligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.Panda, AVG, Bit Defender, McCafee.  El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación entre las: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguienaplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software AntispamSoftware Antispam:: Son filtros que detectan el correo basura.Son filtros que detectan el correo basura.  Software AntispywareSoftware Antispyware:: Su función es similar a la de los antivirus peroSu función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía.orientados a la detección, bloqueo y eliminación de software espía.  OtrosOtros:: Filtros anti-phising, control parental, monitorización wifi,Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….software “reinicie y restaure”….
  • 6. Hardware adecuado:Hardware adecuado:  Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada semana,…..semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vez enEs conveniente de vez en cuando abrir el ordenador y limpiar el polvo que secuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuenteacumula en los ventiladores del micro, gráfica y fuente de alimentación.de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitarPara evitar variaciones de la tensión eléctrica, que pueden llegar avariaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placaromper nuestra fuente de alimentación e incluso la placa madre.madre.
  • 7. Copia de seguridad deCopia de seguridad de datos:datos:  Sirven para restaurar un ordenadorSirven para restaurar un ordenador que ya no arranca o para recuperar elque ya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo elprogramas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 8. Partición del disco duro:Partición del disco duro: Podremos guardar los datos enPodremos guardar los datos en una partición distinta a la queuna partición distinta a la que utilizamos para instalar el sistemautilizamos para instalar el sistema operativo, de forma que sioperativo, de forma que si tenemos que formatear el equipotenemos que formatear el equipo no necesitaremos sacar todos losno necesitaremos sacar todos los datos.datos.