El documento describe diferentes técnicas de seguridad en internet, incluyendo el uso de contraseñas seguras, encriptación de datos, software de seguridad como antivirus y cortafuegos, copias de seguridad de datos, y partición del disco duro para separar los datos del sistema operativo. Estas técnicas ayudan a proteger los datos y el hardware de amenazas en línea como virus, software espía y acceso no autorizado.
1. LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
María Ubal SánchezMaría Ubal Sánchez
4º B4º B
2. Dos tipos de herramientasDos tipos de herramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
Empleo de contraseñasEmpleo de contraseñas
adecuadas.adecuadas.
Encriptación de losEncriptación de los
datos.datos.
Uso de software deUso de software de
seguridad informática.seguridad informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
Hardware adecuado.Hardware adecuado.
Copias de seguridadCopias de seguridad
de datos.de datos.
Partición del discoPartición del disco
duro.duro.
3. ¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
No debe contener el nombre de usuario.No debe contener el nombre de usuario.
Debe cambiarse periódicamente.Debe cambiarse periódicamente.
4. Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
Que nadie lea la información por el camino.Que nadie lea la información por el camino.
Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
Que el contenido del mensaje enviado, no ha sido modificado en suQue el contenido del mensaje enviado, no ha sido modificado en su
tránsito...tránsito...
Existen en el mercado muchos programas que encriptan la informaciónExisten en el mercado muchos programas que encriptan la información
que queremos guardar en secreto, uno de ellos es el PGP.que queremos guardar en secreto, uno de ellos es el PGP.
5. Software adecuado:Software adecuado:
El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina el softwareDetecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son elmaligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.Panda, AVG, Bit Defender, McCafee.
El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación entre las: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que alguienaplicaciones de nuestro equipo e Internet, para evitar que alguien
haga funcionar una aplicaciones en nuestro ordenador sin permiso.haga funcionar una aplicaciones en nuestro ordenador sin permiso.
Software AntispamSoftware Antispam:: Son filtros que detectan el correo basura.Son filtros que detectan el correo basura.
Software AntispywareSoftware Antispyware:: Su función es similar a la de los antivirus peroSu función es similar a la de los antivirus pero
orientados a la detección, bloqueo y eliminación de software espía.orientados a la detección, bloqueo y eliminación de software espía.
OtrosOtros:: Filtros anti-phising, control parental, monitorización wifi,Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….software “reinicie y restaure”….
6. Hardware adecuado:Hardware adecuado:
Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
Mantenimiento correctoMantenimiento correcto:: Es conveniente de vez enEs conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que secuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y fuenteacumula en los ventiladores del micro, gráfica y fuente
de alimentación.de alimentación.
Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitarPara evitar
variaciones de la tensión eléctrica, que pueden llegar avariaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placaromper nuestra fuente de alimentación e incluso la placa
madre.madre.
7. Copia de seguridad deCopia de seguridad de datos:datos:
Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
8. Partición del disco duro:Partición del disco duro:
Podremos guardar los datos enPodremos guardar los datos en
una partición distinta a la queuna partición distinta a la que
utilizamos para instalar el sistemautilizamos para instalar el sistema
operativo, de forma que sioperativo, de forma que si
tenemos que formatear el equipotenemos que formatear el equipo
no necesitaremos sacar todos losno necesitaremos sacar todos los
datos.datos.