SlideShare une entreprise Scribd logo
1  sur  10
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
Elisa Abril CereceroElisa Abril Cerecero
4º B4º B
CURSO 2008-2009CURSO 2008-2009
1º)Las técnicas de seguridad1º)Las técnicas de seguridad
activasactivas
Sirve para evitar los ataques del malware.Sirve para evitar los ataques del malware.
 Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.
 Encriptación de los datos.Encriptación de los datos.
 Uso de software de seguridadUso de software de seguridad
informáticainformática..
2º)Las técnicas de seguridad2º)Las técnicas de seguridad
pasivapasiva
Sirve para minimizar las consecuencias deSirve para minimizar las consecuencias de
un ataqueun ataque
 Hardware adecuado.Hardware adecuado.
 Copias de seguridad de datos.Copias de seguridad de datos.
 Partición del disco duro.Partición del disco duro.
¿Cómo debe ser una¿Cómo debe ser una
contraseña?contraseña?
 No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.
 Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
 No debe contener el nombre de usuario.No debe contener el nombre de usuario.
 Debe cambiarse periódicamente.Debe cambiarse periódicamente.
Encriptación de datosEncriptación de datos
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que
se garantiza que:se garantiza que:
 Que nadie lea la información por elQue nadie lea la información por el
camino.camino.
 Que el remitente sea realmente quienQue el remitente sea realmente quien
dice ser.dice ser.
 Que el contenido del mensaje enviado,Que el contenido del mensaje enviado,
no ha sido modificado en su tránsito...no ha sido modificado en su tránsito...
Software adecuadoSoftware adecuado
 El antivirusEl antivirus: Detecta, impide que se ejecute y elimina: Detecta, impide que se ejecute y elimina
el software maligno de nuestro equipo. Algunos de losel software maligno de nuestro equipo. Algunos de los
más famosos son el Panda, AVG, Bit Defender,más famosos son el Panda, AVG, Bit Defender,
McCafee.McCafee.
 El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación: Permite o prohíbe la comunicación
entre las aplicaciones de nuestro equipo e Internet,entre las aplicaciones de nuestro equipo e Internet,
para evitar que alguien haga funcionar una aplicacionespara evitar que alguien haga funcionar una aplicaciones
en nuestro ordenador sin permiso.en nuestro ordenador sin permiso.
 Software AntispamSoftware Antispam: Son filtros que detectan el: Son filtros que detectan el
correo basura.correo basura.
 Software AntispywareSoftware Antispyware: Su función es similar a la de: Su función es similar a la de
los antivirus pero orientados a la detección, bloqueo ylos antivirus pero orientados a la detección, bloqueo y
eliminación de software espia.eliminación de software espia.
 OtrosOtros: Filtros anti-phising, control parental,: Filtros anti-phising, control parental,
monitorización wifi, software “reinicie y restaure”….monitorización wifi, software “reinicie y restaure”….
Hardware adecuadoHardware adecuado
 Tarjetas de protecciónTarjetas de protección: Su configuración: Su configuración
permite restaurar el sistema cada vez que sepermite restaurar el sistema cada vez que se
reinicia, cada semana,…..reinicia, cada semana,…..
 Mantenimiento correctoMantenimiento correcto: Es conveniente de: Es conveniente de
vez en cuando abrir el ordenador y limpiar elvez en cuando abrir el ordenador y limpiar el
polvo que se acumula en los ventiladores delpolvo que se acumula en los ventiladores del
micro, gráfica y fuente de alimentación.micro, gráfica y fuente de alimentación.
 Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor:
Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.alimentación e incluso la placa madre.
Copias de seguridad deCopias de seguridad de
datosdatos
 Sirven para restaurar un ordenador queSirven para restaurar un ordenador que
ya no arranca o para recuperar elya no arranca o para recuperar el
contenido de ficheros que se hancontenido de ficheros que se han
perdido, las podemos realizar conperdido, las podemos realizar con
programas como por ejemplo el Nortonprogramas como por ejemplo el Norton
Ghost (de pago) o SyncBack (gratuito).Ghost (de pago) o SyncBack (gratuito).
Partición de disco duroPartición de disco duro
 Podremos guardar los datos en unaPodremos guardar los datos en una
partición distinta a la que utilizamospartición distinta a la que utilizamos
para instalar el sistema operativo, depara instalar el sistema operativo, de
forma que si tenemos que formatear elforma que si tenemos que formatear el
equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los
datos.datos.
Partición de disco duroPartición de disco duro
 Podremos guardar los datos en unaPodremos guardar los datos en una
partición distinta a la que utilizamospartición distinta a la que utilizamos
para instalar el sistema operativo, depara instalar el sistema operativo, de
forma que si tenemos que formatear elforma que si tenemos que formatear el
equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los
datos.datos.

Contenu connexe

Tendances

Tendances (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Diagrama de flujo del sistemas de protección
Diagrama de flujo del sistemas de protecciónDiagrama de flujo del sistemas de protección
Diagrama de flujo del sistemas de protección
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Trabajo de Excel
Trabajo de ExcelTrabajo de Excel
Trabajo de Excel
 

En vedette

Future Medienbuero Eröffnung
Future Medienbuero EröffnungFuture Medienbuero Eröffnung
Future Medienbuero Eröffnung
future_jubehi
 
Premezclado y medio ambiente
Premezclado y medio ambientePremezclado y medio ambiente
Premezclado y medio ambiente
Magda Torres
 
PowerPoint Neue Regionalpolitik d
PowerPoint Neue Regionalpolitik dPowerPoint Neue Regionalpolitik d
PowerPoint Neue Regionalpolitik d
regiosuisse
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
FlAca Lu
 

En vedette (17)

Avispador: Unser ausgewählten Services für IT-Anwenderunternehmen
Avispador: Unser ausgewählten Services  für IT-AnwenderunternehmenAvispador: Unser ausgewählten Services  für IT-Anwenderunternehmen
Avispador: Unser ausgewählten Services für IT-Anwenderunternehmen
 
Future Medienbuero Eröffnung
Future Medienbuero EröffnungFuture Medienbuero Eröffnung
Future Medienbuero Eröffnung
 
Social Media im Raum für Ideen, Trossingen
Social Media im Raum für Ideen, TrossingenSocial Media im Raum für Ideen, Trossingen
Social Media im Raum für Ideen, Trossingen
 
Wsi gekürzt end
Wsi gekürzt endWsi gekürzt end
Wsi gekürzt end
 
Premezclado y medio ambiente
Premezclado y medio ambientePremezclado y medio ambiente
Premezclado y medio ambiente
 
PowerPoint Neue Regionalpolitik d
PowerPoint Neue Regionalpolitik dPowerPoint Neue Regionalpolitik d
PowerPoint Neue Regionalpolitik d
 
BIT SoSem 2014 | Basisinformationstechnologie II - 03: Semantic Web
BIT SoSem 2014 | Basisinformationstechnologie II - 03: Semantic WebBIT SoSem 2014 | Basisinformationstechnologie II - 03: Semantic Web
BIT SoSem 2014 | Basisinformationstechnologie II - 03: Semantic Web
 
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
Bit wisem 2015-wieners-sitzung-08_Betriebssysteme: Metaphern, Datei- und Ress...
 
Higiene
HigieneHigiene
Higiene
 
Sport social
Sport socialSport social
Sport social
 
Propuestas mejora-calidad-final
Propuestas mejora-calidad-finalPropuestas mejora-calidad-final
Propuestas mejora-calidad-final
 
-
--
-
 
Online Communities - Business Communication ISM
Online Communities - Business Communication ISMOnline Communities - Business Communication ISM
Online Communities - Business Communication ISM
 
Kickoffmeeting Fy2011
Kickoffmeeting Fy2011Kickoffmeeting Fy2011
Kickoffmeeting Fy2011
 
Anabarba
AnabarbaAnabarba
Anabarba
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
20100531 Scrum Einfuehrung
20100531 Scrum Einfuehrung20100531 Scrum Einfuehrung
20100531 Scrum Einfuehrung
 

Similaire à La Seguridad En Internet - Elisa (20)

La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

La Seguridad En Internet - Elisa

  • 1. LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET Elisa Abril CereceroElisa Abril Cerecero 4º B4º B CURSO 2008-2009CURSO 2008-2009
  • 2. 1º)Las técnicas de seguridad1º)Las técnicas de seguridad activasactivas Sirve para evitar los ataques del malware.Sirve para evitar los ataques del malware.  Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.  Encriptación de los datos.Encriptación de los datos.  Uso de software de seguridadUso de software de seguridad informáticainformática..
  • 3. 2º)Las técnicas de seguridad2º)Las técnicas de seguridad pasivapasiva Sirve para minimizar las consecuencias deSirve para minimizar las consecuencias de un ataqueun ataque  Hardware adecuado.Hardware adecuado.  Copias de seguridad de datos.Copias de seguridad de datos.  Partición del disco duro.Partición del disco duro.
  • 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?contraseña?  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y minúsculas, letras y números.minúsculas, letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  • 5. Encriptación de datosEncriptación de datos Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se garantiza que:se garantiza que:  Que nadie lea la información por elQue nadie lea la información por el camino.camino.  Que el remitente sea realmente quienQue el remitente sea realmente quien dice ser.dice ser.  Que el contenido del mensaje enviado,Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...no ha sido modificado en su tránsito...
  • 6. Software adecuadoSoftware adecuado  El antivirusEl antivirus: Detecta, impide que se ejecute y elimina: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de losel software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender,más famosos son el Panda, AVG, Bit Defender, McCafee.McCafee.  El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet,entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicacionespara evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.en nuestro ordenador sin permiso.  Software AntispamSoftware Antispam: Son filtros que detectan el: Son filtros que detectan el correo basura.correo basura.  Software AntispywareSoftware Antispyware: Su función es similar a la de: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo ylos antivirus pero orientados a la detección, bloqueo y eliminación de software espia.eliminación de software espia.  OtrosOtros: Filtros anti-phising, control parental,: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….monitorización wifi, software “reinicie y restaure”….
  • 7. Hardware adecuadoHardware adecuado  Tarjetas de protecciónTarjetas de protección: Su configuración: Su configuración permite restaurar el sistema cada vez que sepermite restaurar el sistema cada vez que se reinicia, cada semana,…..reinicia, cada semana,…..  Mantenimiento correctoMantenimiento correcto: Es conveniente de: Es conveniente de vez en cuando abrir el ordenador y limpiar elvez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores delpolvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.micro, gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.alimentación e incluso la placa madre.
  • 8. Copias de seguridad deCopias de seguridad de datosdatos  Sirven para restaurar un ordenador queSirven para restaurar un ordenador que ya no arranca o para recuperar elya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo el Nortonprogramas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).Ghost (de pago) o SyncBack (gratuito).
  • 9. Partición de disco duroPartición de disco duro  Podremos guardar los datos en unaPodremos guardar los datos en una partición distinta a la que utilizamospartición distinta a la que utilizamos para instalar el sistema operativo, depara instalar el sistema operativo, de forma que si tenemos que formatear elforma que si tenemos que formatear el equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los datos.datos.
  • 10. Partición de disco duroPartición de disco duro  Podremos guardar los datos en unaPodremos guardar los datos en una partición distinta a la que utilizamospartición distinta a la que utilizamos para instalar el sistema operativo, depara instalar el sistema operativo, de forma que si tenemos que formatear elforma que si tenemos que formatear el equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los datos.datos.