Los Nueve Principios del Desempeño de la Sostenibilidad
La Seguridad En Internet-Raquel
1. La seguridad enLa seguridad en
InternetInternet::
RAQUEL ORDAX GARCIARAQUEL ORDAX GARCIA
4º A4º A
2008-20092008-2009
2. Podemos diferenciar entre dosPodemos diferenciar entre dos
tipos de herramientas o prácticastipos de herramientas o prácticas
Las técnicas de seguridad activas: Sirve paraLas técnicas de seguridad activas: Sirve para
evitar los ataques del malware.evitar los ataques del malware.
Las técnicas de seguridad pasiva: Sirve paraLas técnicas de seguridad pasiva: Sirve para
minimizar las consecuencias de un ataqueminimizar las consecuencias de un ataque
3. TIPOS:TIPOS:
TÉCNICAS DETÉCNICAS DE
SEGURIDADSEGURIDAD
ACTIVAACTIVA
– Empleo deEmpleo de
contraseñascontraseñas
adecuadas.adecuadas.
– Encriptación de losEncriptación de los
datos.datos.
– Uso de software deUso de software de
seguridad informáticaseguridad informática..
LAS TÉCNICAS DELAS TÉCNICAS DE
SEGURIDADSEGURIDAD
PASIVAPASIVA
– Hardware adecuado.Hardware adecuado.
– Copias de seguridadCopias de seguridad
de datos.de datos.
– Partición del disco duroPartición del disco duro
4. ¿Cómo debe ser una¿Cómo debe ser una
contraseña?:contraseña?:
No debe tener menos de siete dígitosNo debe tener menos de siete dígitos
Debemos mezclar mayúsculas yDebemos mezclar mayúsculas y
minúsculas, letras y números.minúsculas, letras y números.
No debe contener el nombre de usuario.No debe contener el nombre de usuario.
Debe cambiarse periódicamenteDebe cambiarse periódicamente..
5. Encriptación de datos:Encriptación de datos:
Se trata del cifrado de datos con el que seSe trata del cifrado de datos con el que se
garantiza que:garantiza que:
- Que nadie lea la información por el camino.- Que nadie lea la información por el camino.
- Que el remitente sea realmente quien dice ser.- Que el remitente sea realmente quien dice ser.
- Que el contenido del mensaje enviado, no ha- Que el contenido del mensaje enviado, no ha
sido modificado en su tránsito...sido modificado en su tránsito...
Existen en el mercado muchos programas queExisten en el mercado muchos programas que
encriptan la información que queremos guardar enencriptan la información que queremos guardar en
secreto.secreto.
7. El antivirus: Detecta,
impide que se ejecute y
elimina el software maligno
de nuestro equipo. Algunos
de los más famosos son el
Panda, AVG, Bit Defender,
McCafee.
Software Antispam: Son
filtros que detectan el correo
basura
Otros: Filtros anti-phising,
control parental,
monitorización wifi,
software “reinicie y
restaure”….
El cortafuegos: Permite o
prohíbe la comunicación
entre las aplicaciones de
nuestro equipo e Internet,
para evitar que alguien haga
funcionar una aplicaciones
en nuestro ordenador sin
permiso.
Software Antispyware:
Su función es similar a la
de los antivirus pero
orientados a la detección,
bloqueo y eliminación de
software espia.
9. Tarjetas de protecciónTarjetas de protección :: Su configuración permiteSu configuración permite
restaurar el sistema cada vez que se reincia, cadarestaurar el sistema cada vez que se reincia, cada
semana,…..semana,…..
Mantenimiento correctoMantenimiento correcto:: Es conveniente de vezEs conveniente de vez
en cuando abrir el ordenador y limpiar el polvo queen cuando abrir el ordenador y limpiar el polvo que
se acumula en los ventiladores del micro, gráfica yse acumula en los ventiladores del micro, gráfica y
fuente de alimentación.fuente de alimentación.
Utilización de bases múltiples conUtilización de bases múltiples con
interruptor:interruptor: Para evitar variaciones de la tensiónPara evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuenteeléctrica, que pueden llegar a romper nuestra fuente
de alimentación e incluso la placa madre.de alimentación e incluso la placa madre.
10. Copias de seguridad deCopias de seguridad de
datos:datos:
Sirven para restaurar un ordenador que yaSirven para restaurar un ordenador que ya
no arranca o para recuperar el contenido deno arranca o para recuperar el contenido de
ficheros que se han perdido, las podemosficheros que se han perdido, las podemos
realizar con programas como por ejemplo elrealizar con programas como por ejemplo el
Norton Ghost (de pago) o SyncBackNorton Ghost (de pago) o SyncBack
(gratuito).(gratuito).
11. Partición de disco duro:Partición de disco duro:
Podremos guardar los datos en una particiónPodremos guardar los datos en una partición
distinta a la que utilizamos para instalar eldistinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemossistema operativo, de forma que si tenemos
que formatear el equipo no necesitaremosque formatear el equipo no necesitaremos
sacar todos los datossacar todos los datos ..