LA SEGURIDAD EN
INTERNET:
Vanesa del Campo Casado
4ºB
Las técnicas de seguridad activas y
las técnicas de seguridad pasiva:
 Empleo de
contraseñas
adecuadas.
 Encriptación de los
datos.
 Uso de software de
seguridad
informática.
 Hardware
adecuado.
 Copias de
seguridad de datos.
 Partición del disco
duro.
¿Cómo debe ser una contraseña?:
 No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,
letras y números.
 No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.
Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
 - Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha sido modificado
en su tránsito...
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto, uno de ellos es el PGP.
Software adecuado:
En este apartado entrarían:
 El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.
 El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que
alguien haga funcionar una aplicaciones en nuestro ordenador
sin permiso.
 Software Antispam: Son filtros que detectan
el correo basura.
 Software Antispyware: Su función es similar a
la de los antivirus pero orientados a la
detección, bloqueo y eliminación de software
espia.
 Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y
restaure”….
Hardware adecuado:
 Tarjetas de protección: Su configuración permite restaurar el
sistema cada vez que se reincia, cada semana,…..
 Mantenimiento correcto: Es conveniente de vez en cuando abrir
el ordenador y limpiar el polvo que se acumula en los
ventiladores del micro, gráfica y fuente de alimentación.
 Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a romper
nuestra fuente de alimentación e incluso la placa madre.
Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya no
arranca o para recuperar el contenido de
ficheros que se han perdido, las podemos
realizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.
Partición de disco duro:
Podremos guardar los datos en una partición
distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremos
sacar todos los datos.

La seguridad en Internet V@n€

  • 1.
    LA SEGURIDAD EN INTERNET: Vanesadel Campo Casado 4ºB
  • 2.
    Las técnicas deseguridad activas y las técnicas de seguridad pasiva:  Empleo de contraseñas adecuadas.  Encriptación de los datos.  Uso de software de seguridad informática.  Hardware adecuado.  Copias de seguridad de datos.  Partición del disco duro.
  • 3.
    ¿Cómo debe seruna contraseña?:  No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas, letras y números.  No debe contener el nombre de usuario.  Debe cambiarse periódicamente.
  • 4.
    Encriptación de datos: Setrata del cifrado de datos con el que se garantiza que:  - Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 5.
    Software adecuado: En esteapartado entrarían:  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
  • 6.
     Software Antispam:Son filtros que detectan el correo basura.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 7.
    Hardware adecuado:  Tarjetasde protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,…..  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8.
    Copias de seguridadde datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9.
    Partición de discoduro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10.
    Partición de discoduro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.