2. Las técnicas de seguridad activas
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática
3. Las técnicas de seguridad pasiva:
Hardware adecuado.
Copias de seguridad de
datos.
Partición del disco duro
4. ¿Cómo debe ser una
contraseña?:
No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y
minúsculas, letras y números.
No debe contener el nombre de
usuario.
Debe cambiarse periódicamente
5. Encriptación de datos:
Se trata del cifrado de datos con el que se garantiza que:
-Que nadie lea la información por el camino.
- Que el remitente sea realmente quien dice ser.
- Que el contenido del mensaje enviado, no ha sido modificado en su
tránsito...
Existen en el mercado muchos programas que encriptan la
información que queremos guardar en secreto, uno de ellos es el
PGP.
en secreto, uno de ellos es el PGP
6. Software adecuado:
,
En este apartado entrarían:
El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuestro equipo..
Algunos de los más famosos son el Panda, AVG, Bit
Defender, McCafee.
El cortafuegos: Permite o prohíbe la comunicación
entre las aplicaciones de nuestro equipo e Internet
, para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
Software Antispam: Son filtros que detectan el correo
basura.
para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
Software Antispyware: Su función es similar a la de los
antivirus pero orientados a la detección,
bloqueo y eliminación de software espia.
Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….
7. Hardware adecuado:
Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se
reincia, cada semana,…..
Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa
madre.
8. Copias de seguridad de datos:
Sirven para restaurar un ordenador que
ya no arranca o para recuperar el
contenido de ficheros que se han
perdido, las podemos realizar con
programas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).
9. Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.
10. Partición de disco duro:
• Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.