2. Técnicas de seguridad
• Las técnicas de
seguridad activas:
Sirve para evitar los
ataques del malware.
– Empleo de contraseñas
adecuadas.
– Encriptación de los datos.
– Uso de software de
seguridad informática.
• Las técnicas de
seguridad pasiva: Sirve
para minimizar las
consecuencias de un
ataque
– Hardware adecuado.
– Copias de seguridad de
datos.
– Partición del disco duro.
3. ¿Cómo debe ser una contraseña?
• No debe tener menos
de siete dígitos.
• Debemos mezclar
mayúsculas y
minúsculas, letras y
números.
• No debe contener
nombre de usuario.
• Debe cambiarse
periódicamente.
4. Descripción de datos
• Se trata del cifrado de datos
con el que se garantiza que:
• - Que nadie lea la información
por el camino.
• - Que el remitente sea
realmente quien dice ser.
• - Que el contenido del
mensaje enviado, no ha sido
modificado en su tránsito...
• Existen en el mercado muchos
programas que encriptan la
información que queremos
guardar en secreto, uno de
ellos es el PGP.
5. Software adecuado
• En este apartado entrarían:
• El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
Algunos de los más famosos son el Panda, AVG, BIT Defender, McCafee.
• El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin
permiso.
• Software Antispam: Son filtros que detectan el correo basura.
• Software Antispyware: Su función es similar a la de los antivirus pero orientados a la detección,
bloqueo y eliminación de software espía.
• Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….
6. Hardware adecuado
• Tarjetas de protección: Su
configuración permite
restaurar el sistema cada vez
que se reinicia, cada semana,
…..
• Mantenimiento correcto: Es
conveniente de vez en cuando
abrir el ordenador y limpiar el
polvo que se acumula en los
ventiladores del micro, gráfica
y fuente de alimentación.
• Utilización de bases múltiples
con interruptor: Para evitar
variaciones de la tensión
eléctrica, que pueden llegar a
romper nuestra fuente de
alimentación e incluso la placa
madre.
7. Copia y partición.
• Sirven para restaurar
un ordenador que ya
no arranca o para
recuperar el
contenido de ficheros
que se han perdido,
las podemos realizar
con programas como
por ejemplo el Norton
Ghost (de pago) o
SyncBack (gratuito).
• Podremos guardar los
datos en una partición
distinta a la que
utilizamos para
instalar el sistema
operativo, de forma
que si tenemos que
formatear el equipo
no necesitaremos
sacar todos los datos.