LA SEGURIDAD
EN INTERNET:
GEMMA MARTÍN MOREIRAS
4º B
INFORMÁTICA
Podemos diferenciar entre dos
tipos de herramientas
 Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
 Empleo de contraseñas
adecuadas.
 Encriptación de los
datos.
 Uso de software de
seguridad informática.
 Las técnicas de
seguridad pasiva:
Sirve para minimizar las
consecuencias de un
ataque
 Hardware adecuado.
 Copias de seguridad de
datos.
 Partición del disco duro.
¿Cómo debe ser la
contraseña?
 No debe tener menos de
siete dígitos.
 Debemos mezclar
mayúsculas y
minúsculas, letras y
números.
 No debe contener el
nombre de usuario.
 Debe cambiarse
periódicamente.
Encriptación de datos:
Se trata del cifrado de datos con el que se
garantiza que:
 - Que nadie lea la información por el camino.
 - Que el remitente sea realmente quien dice ser.
 - Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...
Software adecuado:
 El antivirus: Detecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son el
Panda, McCafee…
 El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet.
 Software Antispam: Son filtros que detectan el correo basura.
 Software Antispyware: Su función es similar a la de los antivirus
pero orientados a la detección, bloqueo y eliminación de software
espia.
 Otros: Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….
Hardware adecuado:
 Tarjetas de protección: Su configuración
permite restaurar el sistema cada vez que se
reincia.
 Mantenimiento correcto: Es conveniente de
vez en cuando abrir el ordenador y limpiar el
polvo que se acumula .
 Utilización de bases múltiples con
interruptor: Para evitar variaciones de la
tensión eléctrica, que pueden llegar a romper
nuestra fuente de alimentación.
Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya no arranca o
para recuperar el contenido de ficheros que se han
perdido, las podemos realizar con programas como por
ejemplo el Norton Ghost (de pago) o SyncBack
(gratuito).
Partición de disco duro:
Podremos guardar los
datos en una partición
distinta a la que
utilizamos para instalar
el sistema operativo,
de forma que si
tenemos que
formatear el equipo no
necesitaremos sacar
todos los datos.

Seguridad en Internet. Gemma

  • 1.
    LA SEGURIDAD EN INTERNET: GEMMAMARTÍN MOREIRAS 4º B INFORMÁTICA
  • 2.
    Podemos diferenciar entredos tipos de herramientas  Las técnicas de seguridad activas: Sirve para evitar los ataques del malware.  Empleo de contraseñas adecuadas.  Encriptación de los datos.  Uso de software de seguridad informática.  Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque  Hardware adecuado.  Copias de seguridad de datos.  Partición del disco duro.
  • 3.
    ¿Cómo debe serla contraseña?  No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas, letras y números.  No debe contener el nombre de usuario.  Debe cambiarse periódicamente.
  • 4.
    Encriptación de datos: Setrata del cifrado de datos con el que se garantiza que:  - Que nadie lea la información por el camino.  - Que el remitente sea realmente quien dice ser.  - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...
  • 5.
    Software adecuado:  Elantivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, McCafee…  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet.  Software Antispam: Son filtros que detectan el correo basura.  Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia.  Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 6.
    Hardware adecuado:  Tarjetasde protección: Su configuración permite restaurar el sistema cada vez que se reincia.  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula .  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación.
  • 7.
    Copias de seguridadde datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 8.
    Partición de discoduro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.