🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
La Seguridad En Internet - Elisa
1. LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
Elisa Abril CereceroElisa Abril Cerecero
4º B4º B
CURSO 2008-2009CURSO 2008-2009
2. 1º)Las técnicas de seguridad1º)Las técnicas de seguridad
activasactivas
Sirve para evitar los ataques del malware.Sirve para evitar los ataques del malware.
Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.
Encriptación de los datos.Encriptación de los datos.
Uso de software de seguridadUso de software de seguridad
informáticainformática..
3. 2º)Las técnicas de seguridad2º)Las técnicas de seguridad
pasivapasiva
Sirve para minimizar las consecuencias deSirve para minimizar las consecuencias de
un ataqueun ataque
Hardware adecuado.Hardware adecuado.
Copias de seguridad de datos.Copias de seguridad de datos.
Partición del disco duro.Partición del disco duro.
4. ¿Cómo debe ser una¿Cómo debe ser una
contraseña?contraseña?
No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
No debe contener el nombre de usuario.No debe contener el nombre de usuario.
Debe cambiarse periódicamente.Debe cambiarse periódicamente.
5. Encriptación de datosEncriptación de datos
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se garantiza que:se garantiza que:
Que nadie lea la información por elQue nadie lea la información por el
camino.camino.
Que el remitente sea realmente quienQue el remitente sea realmente quien
dice ser.dice ser.
Que el contenido del mensaje enviado,Que el contenido del mensaje enviado,
no ha sido modificado en su tránsito...no ha sido modificado en su tránsito...
6. Software adecuadoSoftware adecuado
El antivirusEl antivirus: Detecta, impide que se ejecute y elimina: Detecta, impide que se ejecute y elimina
el software maligno de nuestro equipo. Algunos de losel software maligno de nuestro equipo. Algunos de los
más famosos son el Panda, AVG, Bit Defender,más famosos son el Panda, AVG, Bit Defender,
McCafee.McCafee.
El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación: Permite o prohíbe la comunicación
entre las aplicaciones de nuestro equipo e Internet,entre las aplicaciones de nuestro equipo e Internet,
para evitar que alguien haga funcionar una aplicacionespara evitar que alguien haga funcionar una aplicaciones
en nuestro ordenador sin permiso.en nuestro ordenador sin permiso.
Software AntispamSoftware Antispam: Son filtros que detectan el: Son filtros que detectan el
correo basura.correo basura.
Software AntispywareSoftware Antispyware: Su función es similar a la de: Su función es similar a la de
los antivirus pero orientados a la detección, bloqueo ylos antivirus pero orientados a la detección, bloqueo y
eliminación de software espia.eliminación de software espia.
OtrosOtros: Filtros anti-phising, control parental,: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….monitorización wifi, software “reinicie y restaure”….
7. Hardware adecuadoHardware adecuado
Tarjetas de protecciónTarjetas de protección: Su configuración: Su configuración
permite restaurar el sistema cada vez que sepermite restaurar el sistema cada vez que se
reinicia, cada semana,…..reinicia, cada semana,…..
Mantenimiento correctoMantenimiento correcto: Es conveniente de: Es conveniente de
vez en cuando abrir el ordenador y limpiar elvez en cuando abrir el ordenador y limpiar el
polvo que se acumula en los ventiladores delpolvo que se acumula en los ventiladores del
micro, gráfica y fuente de alimentación.micro, gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.alimentación e incluso la placa madre.
8. Copias de seguridad deCopias de seguridad de
datosdatos
Sirven para restaurar un ordenador queSirven para restaurar un ordenador que
ya no arranca o para recuperar elya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo el Nortonprogramas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).Ghost (de pago) o SyncBack (gratuito).
9. Partición de disco duroPartición de disco duro
Podremos guardar los datos en unaPodremos guardar los datos en una
partición distinta a la que utilizamospartición distinta a la que utilizamos
para instalar el sistema operativo, depara instalar el sistema operativo, de
forma que si tenemos que formatear elforma que si tenemos que formatear el
equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los
datos.datos.
10. Partición de disco duroPartición de disco duro
Podremos guardar los datos en unaPodremos guardar los datos en una
partición distinta a la que utilizamospartición distinta a la que utilizamos
para instalar el sistema operativo, depara instalar el sistema operativo, de
forma que si tenemos que formatear elforma que si tenemos que formatear el
equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los
datos.datos.