Métodos de protección Roberto Diez Herrero
Podemos diferenciar entre dos tipos de herramientas o prácticas recomendables para tener a salvo nuestros datos en el ordenador: La seguridad en internet
Las técnicas de seguridad activas: Sirve para evitar los ataques del malware. Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática .
Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque Hardware adecuado. Copias de seguridad de datos. Partición del disco duro.
¿Cómo debe ser una contraseña?: No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente. Encriptación de datos:
Se trata del cifrado de datos con el que se garantiza que: - Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
Software adecuado:   En este apartado entrarían: El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.
El cortafuegos : Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en uestro ordenador sin permiso. Software Antispam : Son filtros que detectan el correo basura. Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. Otros : Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
Hardware adecuado: Tarjetas de protección : Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. Mantenimiento correcto : Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor:  Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
Copias de seguridad  de datos:  Sirven para restaurar un ordenador que ya   no arranca o   para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). Partición de disco  duro: Podremos guardar los datos en una partición  di stinta a la que utilizamos para instalar el sistem a   operativ o, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos .

Seguridad en internet

  • 1.
    Métodos de protecciónRoberto Diez Herrero
  • 2.
    Podemos diferenciar entredos tipos de herramientas o prácticas recomendables para tener a salvo nuestros datos en el ordenador: La seguridad en internet
  • 3.
    Las técnicas deseguridad activas: Sirve para evitar los ataques del malware. Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática .
  • 4.
    Las técnicas deseguridad pasiva: Sirve para minimizar las consecuencias de un ataque Hardware adecuado. Copias de seguridad de datos. Partición del disco duro.
  • 5.
    ¿Cómo debe seruna contraseña?: No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente. Encriptación de datos:
  • 6.
    Se trata delcifrado de datos con el que se garantiza que: - Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
  • 7.
    Software adecuado: En este apartado entrarían: El antivirus : Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.
  • 8.
    El cortafuegos :Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en uestro ordenador sin permiso. Software Antispam : Son filtros que detectan el correo basura. Software Antispyware : Su función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espia. Otros : Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
  • 9.
    Hardware adecuado: Tarjetasde protección : Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. Mantenimiento correcto : Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
  • 10.
    Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito). Partición de disco duro: Podremos guardar los datos en una partición di stinta a la que utilizamos para instalar el sistem a operativ o, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos .