2. Dos tipos deDos tipos de
herramientasherramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
1.1. Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
2.2. Encriptación de losEncriptación de los
datos.datos.
3.3. Uso de software deUso de software de
seguridadseguridad
informática.informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
1.1. Hardware adecuado.Hardware adecuado.
2.2. Copias de seguridadCopias de seguridad
de datos.de datos.
3.3. Partición del discoPartición del disco
duro.duro.
3. ¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
No debe contener el nombre de usuario.No debe contener el nombre de usuario.
Debe cambiarse periódicamente.Debe cambiarse periódicamente.
4. Encriptación deEncriptación de
datos:datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
Que nadie lea la información por el camino.Que nadie lea la información por el camino.
Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
Que el contenido del mensaje enviado, no ha sidoQue el contenido del mensaje enviado, no ha sido
modificado en su tránsito...modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardarencriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.en secreto, uno de ellos es el PGP.
5. Software adecuado:Software adecuado:
El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina elDetecta, impide que se ejecute y elimina el
software maligno de nuestro equipo. Algunos de los mássoftware maligno de nuestro equipo. Algunos de los más
famosos son el Panda, AVG, Bit Defender, McCafee.famosos son el Panda, AVG, Bit Defender, McCafee.
El cortafuegosEl cortafuegos:: Permite o prohíbe la comunicación entrePermite o prohíbe la comunicación entre
las aplicaciones de nuestro equipo e Internet, para evitarlas aplicaciones de nuestro equipo e Internet, para evitar
que alguien haga funcionar una aplicaciones en nuestroque alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.ordenador sin permiso.
Software AntispamSoftware Antispam:: Son filtros que detectan el correoSon filtros que detectan el correo
basura.basura.
Software AntispywareSoftware Antispyware:: Su función es similar a la de losSu función es similar a la de los
antivirus pero orientados a la detección, bloqueo yantivirus pero orientados a la detección, bloqueo y
eliminación de software espía.eliminación de software espía.
OtrosOtros:: Filtros anti-phising, control parental,Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”…monitorización wifi, software “reinicie y restaure”…
6. Hardware adecuado:Hardware adecuado:
Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia,restaurar el sistema cada vez que se reincia,
cada semana,…..cada semana,…..
Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvoen cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.alimentación e incluso la placa madre.
7. Copia de seguridad deCopia de seguridad de
datos:datos:
Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
8. Partición del discoPartición del disco
duro:duro:
Podremos guardar los datosPodremos guardar los datos
en una partición distinta a laen una partición distinta a la
que utilizamos para instalar elque utilizamos para instalar el
sistema operativo, de formasistema operativo, de forma
que si tenemos que formatearque si tenemos que formatear
el equipo no necesitaremosel equipo no necesitaremos
sacar todos los datos.sacar todos los datos.