Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
Elisa Abril CereceroElisa Abril Cerecero
4º B4º B
CURSO 2008-2009CURSO 20...
1º)Las técnicas de seguridad1º)Las técnicas de seguridad
activasactivas
Sirve para evitar los ataques del malware.Sirve pa...
2º)Las técnicas de seguridad2º)Las técnicas de seguridad
pasivapasiva
Sirve para minimizar las consecuencias deSirve para ...
¿Cómo debe ser una¿Cómo debe ser una
contraseña?contraseña?
 No debe tener menos de siete dígitos.No debe tener menos de ...
Encriptación de datosEncriptación de datos
Se trata del cifrado de datos con el queSe trata del cifrado de datos con el qu...
Software adecuadoSoftware adecuado
 El antivirusEl antivirus: Detecta, impide que se ejecute y elimina: Detecta, impide q...
Hardware adecuadoHardware adecuado
 Tarjetas de protecciónTarjetas de protección: Su configuración: Su configuración
perm...
Copias de seguridad deCopias de seguridad de
datosdatos
 Sirven para restaurar un ordenador queSirven para restaurar un o...
Partición de disco duroPartición de disco duro
 Podremos guardar los datos en unaPodremos guardar los datos en una
partic...
Partición de disco duroPartición de disco duro
 Podremos guardar los datos en unaPodremos guardar los datos en una
partic...
Upcoming SlideShare
Loading in …5
×

La Seguridad En Internet - Elisa

234 views

Published on

Published in: Education, Travel, Technology
  • Be the first to comment

La Seguridad En Internet - Elisa

  1. 1. LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET Elisa Abril CereceroElisa Abril Cerecero 4º B4º B CURSO 2008-2009CURSO 2008-2009
  2. 2. 1º)Las técnicas de seguridad1º)Las técnicas de seguridad activasactivas Sirve para evitar los ataques del malware.Sirve para evitar los ataques del malware.  Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.  Encriptación de los datos.Encriptación de los datos.  Uso de software de seguridadUso de software de seguridad informáticainformática..
  3. 3. 2º)Las técnicas de seguridad2º)Las técnicas de seguridad pasivapasiva Sirve para minimizar las consecuencias deSirve para minimizar las consecuencias de un ataqueun ataque  Hardware adecuado.Hardware adecuado.  Copias de seguridad de datos.Copias de seguridad de datos.  Partición del disco duro.Partición del disco duro.
  4. 4. ¿Cómo debe ser una¿Cómo debe ser una contraseña?contraseña?  No debe tener menos de siete dígitos.No debe tener menos de siete dígitos.  Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y minúsculas, letras y números.minúsculas, letras y números.  No debe contener el nombre de usuario.No debe contener el nombre de usuario.  Debe cambiarse periódicamente.Debe cambiarse periódicamente.
  5. 5. Encriptación de datosEncriptación de datos Se trata del cifrado de datos con el queSe trata del cifrado de datos con el que se garantiza que:se garantiza que:  Que nadie lea la información por elQue nadie lea la información por el camino.camino.  Que el remitente sea realmente quienQue el remitente sea realmente quien dice ser.dice ser.  Que el contenido del mensaje enviado,Que el contenido del mensaje enviado, no ha sido modificado en su tránsito...no ha sido modificado en su tránsito...
  6. 6. Software adecuadoSoftware adecuado  El antivirusEl antivirus: Detecta, impide que se ejecute y elimina: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. Algunos de losel software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender,más famosos son el Panda, AVG, Bit Defender, McCafee.McCafee.  El cortafuegosEl cortafuegos: Permite o prohíbe la comunicación: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet,entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicacionespara evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.en nuestro ordenador sin permiso.  Software AntispamSoftware Antispam: Son filtros que detectan el: Son filtros que detectan el correo basura.correo basura.  Software AntispywareSoftware Antispyware: Su función es similar a la de: Su función es similar a la de los antivirus pero orientados a la detección, bloqueo ylos antivirus pero orientados a la detección, bloqueo y eliminación de software espia.eliminación de software espia.  OtrosOtros: Filtros anti-phising, control parental,: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”….monitorización wifi, software “reinicie y restaure”….
  7. 7. Hardware adecuadoHardware adecuado  Tarjetas de protecciónTarjetas de protección: Su configuración: Su configuración permite restaurar el sistema cada vez que sepermite restaurar el sistema cada vez que se reinicia, cada semana,…..reinicia, cada semana,…..  Mantenimiento correctoMantenimiento correcto: Es conveniente de: Es conveniente de vez en cuando abrir el ordenador y limpiar elvez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores delpolvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.micro, gráfica y fuente de alimentación.  Utilización de bases múltiples con interruptor:Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente deque pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.alimentación e incluso la placa madre.
  8. 8. Copias de seguridad deCopias de seguridad de datosdatos  Sirven para restaurar un ordenador queSirven para restaurar un ordenador que ya no arranca o para recuperar elya no arranca o para recuperar el contenido de ficheros que se hancontenido de ficheros que se han perdido, las podemos realizar conperdido, las podemos realizar con programas como por ejemplo el Nortonprogramas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).Ghost (de pago) o SyncBack (gratuito).
  9. 9. Partición de disco duroPartición de disco duro  Podremos guardar los datos en unaPodremos guardar los datos en una partición distinta a la que utilizamospartición distinta a la que utilizamos para instalar el sistema operativo, depara instalar el sistema operativo, de forma que si tenemos que formatear elforma que si tenemos que formatear el equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los datos.datos.
  10. 10. Partición de disco duroPartición de disco duro  Podremos guardar los datos en unaPodremos guardar los datos en una partición distinta a la que utilizamospartición distinta a la que utilizamos para instalar el sistema operativo, depara instalar el sistema operativo, de forma que si tenemos que formatear elforma que si tenemos que formatear el equipo no necesitaremos sacar todos losequipo no necesitaremos sacar todos los datos.datos.

×