El documento describe varias técnicas de seguridad en Internet, incluyendo técnicas activas como el uso de contraseñas seguras, encriptación de datos y software de seguridad, y técnicas pasivas como copias de seguridad de datos y partición del disco duro para minimizar los efectos de un ataque. También recomienda el uso de contraseñas largas y complejas, software antivirus y cortafuegos, y realizar copias de seguridad periódicas.
1. LA SEGURIDAD ENLA SEGURIDAD EN
INTERNET:INTERNET:
Eva Urueña MartínezEva Urueña Martínez
4º B
2. Las técnicas de seguridadLas técnicas de seguridad
activas:activas:
Sirve para evitar los ataques del malware.
– Empleo de contraseñas adecuadas.
– Encriptación de los datos.
-- Uso de software de seguridad
informática
3. Las técnicas de seguridadLas técnicas de seguridad
pasivas:pasivas:
Sirve para minimizar las consecuencias de
un ataque
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.
4. ¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
• No debe tener menos de siete dígitos.
• Debemos mezclar mayúsculas y
minúsculas, letras y números.
• No debe contener el nombre de usuario.
• Debe cambiarse periódicamente.
5. Encriptación de datos:Encriptación de datos:
• Se trata del cifrado de datos con el que se
garantiza que:
- Nadie lea la información por el camino.
- El remitente sea realmente quien dice ser.
- El contenido del mensaje enviado, no ha
sido modificado en su tránsito...
Existen en el mercado muchos programas que
encriptan la información que queremos guardar
en secreto.
6. Software adecuado:Software adecuado:
• El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuestro equipo.
• El cortafuegos: Permite o prohíbe la comunicación entre
las aplicaciones de nuestro equipo e Internet, para evitar
que alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.
• Software Antispam: Son filtros que detectan el correo
basura.
• Software Antispyware: orientados a la detección,
bloqueo y eliminación de software espia.
• Otros: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….
7. Hardware adecuado:Hardware adecuado:
• Tarjetas de protección: Su configuración permite
restaurar el sistema cada vez que se reincia,
cada semana,…..
• Mantenimiento correcto: Es conveniente de vez
en cuando abrir el ordenador y limpiar el polvo
que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.
• Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.
8. Copias de seguridad de datos:Copias de seguridad de datos:
Sirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido
de ficheros que se han perdido, las
podemos realizar con programas como
por ejemplo el Norton Ghost (de pago) o
SyncBack (gratuito).
9. Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.
10. Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una
partición distinta a la que utilizamos para
instalar el sistema operativo, de forma que
si tenemos que formatear el equipo no
necesitaremos sacar todos los datos.