LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
María Ubal SánchezMaría Ubal Sánchez
4º B4º B
Dos tipos de herramientasDos tipos de herramientas
Técnicas deTécnicas de
seguridad activaseguridad activa
 Empleo de contraseñasEmpleo de contraseñas
adecuadas.adecuadas.
 Encriptación de losEncriptación de los
datos.datos.
 Uso de software deUso de software de
seguridad informática.seguridad informática.
Técnicas deTécnicas de
seguridadseguridad
PasivaPasiva
 Hardware adecuado.Hardware adecuado.
 Copias de seguridadCopias de seguridad
de datos.de datos.
 Partición del discoPartición del disco
duro.duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
 No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas,
letras y números.letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.Debe cambiarse periódicamente.
Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se organiza que:se organiza que:
 Que nadie lea la información por el camino.Que nadie lea la información por el camino.
 Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.
 Que el contenido del mensaje enviado, no ha sido modificado en suQue el contenido del mensaje enviado, no ha sido modificado en su
tránsito...tránsito...
Existen en el mercado muchos programas que encriptan la informaciónExisten en el mercado muchos programas que encriptan la información
que queremos guardar en secreto, uno de ellos es el PGP.que queremos guardar en secreto, uno de ellos es el PGP.
Software adecuado:Software adecuado:
 El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina el softwareDetecta, impide que se ejecute y elimina el software
maligno de nuestro equipo. Algunos de los más famosos son elmaligno de nuestro equipo. Algunos de los más famosos son el
Panda, AVG, Bit Defender, McCafee.Panda, AVG, Bit Defender, McCafee.
 El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación entre las: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que alguienaplicaciones de nuestro equipo e Internet, para evitar que alguien
haga funcionar una aplicaciones en nuestro ordenador sin permiso.haga funcionar una aplicaciones en nuestro ordenador sin permiso.
 Software AntispamSoftware Antispam:: Son filtros que detectan el correo basura.Son filtros que detectan el correo basura.
 Software AntispywareSoftware Antispyware:: Su función es similar a la de los antivirus peroSu función es similar a la de los antivirus pero
orientados a la detección, bloqueo y eliminación de software espía.orientados a la detección, bloqueo y eliminación de software espía.
 OtrosOtros:: Filtros anti-phising, control parental, monitorización wifi,Filtros anti-phising, control parental, monitorización wifi,
software “reinicie y restaure”….software “reinicie y restaure”….
Hardware adecuado:Hardware adecuado:
 Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
 Mantenimiento correctoMantenimiento correcto:: Es conveniente de vez enEs conveniente de vez en
cuando abrir el ordenador y limpiar el polvo que secuando abrir el ordenador y limpiar el polvo que se
acumula en los ventiladores del micro, gráfica y fuenteacumula en los ventiladores del micro, gráfica y fuente
de alimentación.de alimentación.
 Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitarPara evitar
variaciones de la tensión eléctrica, que pueden llegar avariaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placaromper nuestra fuente de alimentación e incluso la placa
madre.madre.
Copia de seguridad deCopia de seguridad de datos:datos:
 Sirven para restaurar un ordenadorSirven para restaurar un ordenador
que ya no arranca o para recuperar elque ya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo elprogramas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
Partición del disco duro:Partición del disco duro:
Podremos guardar los datos enPodremos guardar los datos en
una partición distinta a la queuna partición distinta a la que
utilizamos para instalar el sistemautilizamos para instalar el sistema
operativo, de forma que sioperativo, de forma que si
tenemos que formatear el equipotenemos que formatear el equipo
no necesitaremos sacar todos losno necesitaremos sacar todos los
datos.datos.

Técnicas de seguridad (María)

  • 1.
    LA SEGURIDAD ENLASEGURIDAD EN INTERNET:INTERNET: María Ubal SánchezMaría Ubal Sánchez 4º B4º B
  • 2.
    Dos tipos deherramientasDos tipos de herramientas Técnicas deTécnicas de seguridad activaseguridad activa  Empleo de contraseñasEmpleo de contraseñas adecuadas.adecuadas.  Encriptación de losEncriptación de los datos.datos.  Uso de software deUso de software de seguridad informática.seguridad informática. Técnicas deTécnicas de seguridadseguridad PasivaPasiva  Hardware adecuado.Hardware adecuado.  Copias de seguridadCopias de seguridad de datos.de datos.  Partición del discoPartición del disco duro.duro.
  • 3.
    ¿Cómo debe seruna¿Cómo debe ser una contraseña?:contraseña?:  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas y minúsculas,Debemos mezclar mayúsculas y minúsculas, letras y números.letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  • 4.
    Encriptación de datos:Encriptaciónde datos: Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se organiza que:se organiza que:  Que nadie lea la información por el camino.Que nadie lea la información por el camino.  Que el remitente sea realmente quien dice ser.Que el remitente sea realmente quien dice ser.  Que el contenido del mensaje enviado, no ha sido modificado en suQue el contenido del mensaje enviado, no ha sido modificado en su tránsito...tránsito... Existen en el mercado muchos programas que encriptan la informaciónExisten en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.que queremos guardar en secreto, uno de ellos es el PGP.
  • 5.
    Software adecuado:Software adecuado: El antivirusEl antivirus:: Detecta, impide que se ejecute y elimina el softwareDetecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de los más famosos son elmaligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender, McCafee.Panda, AVG, Bit Defender, McCafee.  El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación entre las: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguienaplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.haga funcionar una aplicaciones en nuestro ordenador sin permiso.  Software AntispamSoftware Antispam:: Son filtros que detectan el correo basura.Son filtros que detectan el correo basura.  Software AntispywareSoftware Antispyware:: Su función es similar a la de los antivirus peroSu función es similar a la de los antivirus pero orientados a la detección, bloqueo y eliminación de software espía.orientados a la detección, bloqueo y eliminación de software espía.  OtrosOtros:: Filtros anti-phising, control parental, monitorización wifi,Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….software “reinicie y restaure”….
  • 6.
    Hardware adecuado:Hardware adecuado: Tarjetas de protecciónTarjetas de protección:: Su configuración permiteSu configuración permite restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada semana,…..semana,…..  Mantenimiento correctoMantenimiento correcto:: Es conveniente de vez enEs conveniente de vez en cuando abrir el ordenador y limpiar el polvo que secuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuenteacumula en los ventiladores del micro, gráfica y fuente de alimentación.de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitarPara evitar variaciones de la tensión eléctrica, que pueden llegar avariaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placaromper nuestra fuente de alimentación e incluso la placa madre.madre.
  • 7.
    Copia de seguridaddeCopia de seguridad de datos:datos:  Sirven para restaurar un ordenadorSirven para restaurar un ordenador que ya no arranca o para recuperar elque ya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo elprogramas como por ejemplo el Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack (gratuito).(gratuito).
  • 8.
    Partición del discoduro:Partición del disco duro: Podremos guardar los datos enPodremos guardar los datos en una partición distinta a la queuna partición distinta a la que utilizamos para instalar el sistemautilizamos para instalar el sistema operativo, de forma que sioperativo, de forma que si tenemos que formatear el equipotenemos que formatear el equipo no necesitaremos sacar todos losno necesitaremos sacar todos los datos.datos.