LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
Las técnicas de seguridad  activas y pasivas.   Empleo de contraseñas. Encriptación de los datos. Uso de software de seguridad informática. Hardware adecuado. Copias de seguridad de datos. Partición del disco duro
¿Cómo debe ser una contraseña?: No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente.
Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que: - Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
Software   adecuado :   En este apartado entrarían: El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam : Son filtros que detectan el correo basura. Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. Otros : Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
Hardware adecuado: Tarjetas de protección : Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana,….. Mantenimiento correcto : Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor:  Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
Copias de seguridad  de datos:   Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

La Seguridad En Internet

  • 1.
    LA SEGURIDAD ENINTERNET: Esther García Torres 4ºB Informática
  • 2.
    Las técnicas deseguridad activas y pasivas. Empleo de contraseñas. Encriptación de los datos. Uso de software de seguridad informática. Hardware adecuado. Copias de seguridad de datos. Partición del disco duro
  • 3.
    ¿Cómo debe seruna contraseña?: No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente.
  • 4.
    Encriptación de datos:Se trata del cifrado de datos con el que se garantiza que: - Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 5.
    Software adecuado : En este apartado entrarían: El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee. El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam : Son filtros que detectan el correo basura. Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. Otros : Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 6.
    Hardware adecuado: Tarjetasde protección : Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana,….. Mantenimiento correcto : Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 7.
    Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 8.
    Partición de discoduro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.