LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
Eva Urueña MartínezEva Urueña Martínez
4º B
Las técnicas de seguridadLas técnicas de seguridad
activas:activas:
Sirve para evitar los ataques del malware.
– Empleo de contraseñas adecuadas.
– Encriptación de los datos.
-- Uso de software de seguridad
informática
Las técnicas de seguridadLas técnicas de seguridad
pasivas:pasivas:
Sirve para minimizar las consecuencias de
un ataque
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y
minúsculas, letras y números.
• No debe contener el nombre de usuario.
• Debe cambiarse periódicamente.
Encriptación de datos:Encriptación de datos:
• Se trata del cifrado de datos con el que se
garantiza que:
- Nadie lea la información por el camino.
- El remitente sea realmente quien dice ser.
- El contenido del mensaje enviado, no ha
sido modificado en su tránsito...
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto.
Software adecuado:Software adecuado:
• El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuestro equipo.
• El cortafuegos: Permite o prohíbe la comunicación entre
las aplicaciones de nuestro equipo e Internet, para evitar
que alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.
• Software Antispam: Son filtros que detectan el correo
basura.
• Software Antispyware: orientados a la detección,
bloqueo y eliminación de software espia.
• Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….
Hardware adecuado:Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia,
cada semana,…..
• Mantenimiento correcto: Es conveniente de vez
en cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.
• Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.
Copias de seguridad de datos:Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido
de ficheros que se han perdido, las
podemos realizar con programas como
por ejemplo el Norton Ghost (de pago) o
SyncBack (gratuito).
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.
Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.

Seguridad en internet

  • 1.
    LA SEGURIDAD ENLASEGURIDAD EN INTERNET:INTERNET: Eva Urueña MartínezEva Urueña Martínez 4º B
  • 2.
    Las técnicas deseguridadLas técnicas de seguridad activas:activas: Sirve para evitar los ataques del malware. – Empleo de contraseñas adecuadas. – Encriptación de los datos. -- Uso de software de seguridad informática
  • 3.
    Las técnicas deseguridadLas técnicas de seguridad pasivas:pasivas: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
  • 4.
    ¿Cómo debe seruna¿Cómo debe ser una contraseña?:contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario. • Debe cambiarse periódicamente.
  • 5.
    Encriptación de datos:Encriptaciónde datos: • Se trata del cifrado de datos con el que se garantiza que: - Nadie lea la información por el camino. - El remitente sea realmente quien dice ser. - El contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto.
  • 6.
    Software adecuado:Software adecuado: •El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. • El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. • Software Antispam: Son filtros que detectan el correo basura. • Software Antispyware: orientados a la detección, bloqueo y eliminación de software espia. • Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 7.
    Hardware adecuado:Hardware adecuado: •Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. • Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. • Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 8.
    Copias de seguridadde datos:Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 9.
    Partición de discoduro:Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 10.
    Partición de discoduro:Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.