LA SEGURIDAD EN
INTERNET
Ana María Ruifernández
Clemente
4 ESO.
TÉCNICAS DE SEGURIDAD
ACTIVA:
- Empleo de contraseñas adecuadas.
- Encriptación de los datos.
- Uso de software de seguridad
informática.
Las técnicas de seguridad pasiva
- Hardware adecuado.
- Copias de seguridad de datos.
- Participación del disco duro.
¿Como debe ser una contraseña?
-No debe de tener menos de 7 dígitos.
-Debemos mezclar mayúsculas y
minúsculas, letras y números.
-No debe contener el nombre del usuario.
-Debe cambiarse periódicamente.
Encriptación de datos
Se trata del cifrado de datos con el
que se garantiza que:
-Que nadie lea la información por el
camino.
-Que el remitente sea realmente
quien dice ser.
-Que el contenido del mensaje
enviado, no ha sido modificado.
Software adecuado.
El antivirus: detecta, impide que se ejecute y
elimine el software maligno de nuestro equipo
El cortafuegos: permite o prohíbe la
comunicación entre las aplicaciones de nuestro
equipo e internet, para evitar que alguien haga
funcionar una aplicación en nuestro ordenador
sin permiso
Software antispam: son filtros que detectan el
correo basura
Software antispyware: su función es similar a la
de los antivirus pero orientados a la detención,
bloqueo y eliminación de software espia
Otros: control parental monitorización wifi etc…
Hardware adecuado
Tarjetas de protección: su configuración
permite restaurar el sistema cada vez
que se reinicie cada semana
Mantenimiento correcto: abrir el
ordenador y limpiar el polvo que se
acumula en los ventiladores de micro,
grafico y fuente de alimentación
Utilización de bases múltiples con
interruptor: para evitar variaciones de la
tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e
incluso la placa madre

anamaria

  • 1.
    LA SEGURIDAD EN INTERNET AnaMaría Ruifernández Clemente 4 ESO.
  • 2.
    TÉCNICAS DE SEGURIDAD ACTIVA: -Empleo de contraseñas adecuadas. - Encriptación de los datos. - Uso de software de seguridad informática.
  • 3.
    Las técnicas deseguridad pasiva - Hardware adecuado. - Copias de seguridad de datos. - Participación del disco duro.
  • 4.
    ¿Como debe seruna contraseña? -No debe de tener menos de 7 dígitos. -Debemos mezclar mayúsculas y minúsculas, letras y números. -No debe contener el nombre del usuario. -Debe cambiarse periódicamente.
  • 5.
    Encriptación de datos Setrata del cifrado de datos con el que se garantiza que: -Que nadie lea la información por el camino. -Que el remitente sea realmente quien dice ser. -Que el contenido del mensaje enviado, no ha sido modificado.
  • 6.
    Software adecuado. El antivirus:detecta, impide que se ejecute y elimine el software maligno de nuestro equipo El cortafuegos: permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin permiso Software antispam: son filtros que detectan el correo basura Software antispyware: su función es similar a la de los antivirus pero orientados a la detención, bloqueo y eliminación de software espia Otros: control parental monitorización wifi etc…
  • 7.
    Hardware adecuado Tarjetas deprotección: su configuración permite restaurar el sistema cada vez que se reinicie cada semana Mantenimiento correcto: abrir el ordenador y limpiar el polvo que se acumula en los ventiladores de micro, grafico y fuente de alimentación Utilización de bases múltiples con interruptor: para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre