jszhangu's picture
From jszhangu rss RSS  subscribe Subscribe

Cristina De Castro 



Cristina De Castro

 

 
 
Views:  335
Published:  December 09, 2009
 
0
download

Share plick with friends Share
save to favorite
Report Abuse Report Abuse
 
Related Plicks
CLASIFICACIONS -CAMPIONATO GALLEGO DE LUCHA OLIMPICA

CLASIFICACIONS -CAMPIONATO GALLEGO DE LUCHA OLIMPICA

From: anon-402235
Views: 554 Comments: 0

 
CRISTINA DONA|NIDO|GOCCIA

CRISTINA DONA|NIDO|GOCCIA

From: anon-337832
Views: 222 Comments: 0
CRISTINA DONA|NIDO|GOCCIA
online music store
CRISTINA DONA|NIDO|GOCCIA
hannah montana music
CRISTINA DONA|NIDO|GOCCIA
gym (more)

 
A TRIP TO SYDNEY

A TRIP TO SYDNEY

From: Gelabert
Views: 258 Comments: 0
power point about a trip
 
El mejor foro en espaƱol de discusion donde la gente comparte su opinion

El mejor foro en español de discusion donde la gente comparte su opinion

From: cristinanails1
Views: 39 Comments: 0
http://cristinanails.eu/ Quieres compartir información útil con otros usuarios de tu comunidad .
Necesitas respuestas a tus preguntas.
 
See all 
 
More from this user
C T F    Q R I S  Outreach

C T F Q R I S Outreach

From: jszhangu
Views: 503
Comments: 0

fzgzghgh

fzgzghgh

From: jszhangu
Views: 429
Comments: 0

Increasing Their Bottom Line

Increasing Their Bottom Line

From: jszhangu
Views: 560
Comments: 0

Buat Duit Blog Adsense

Buat Duit Blog Adsense

From: jszhangu
Views: 538
Comments: 0

BRT/Rapid Bus Impacts to Transit Corridor Businesses_Research Project, MTI-Roger-Bazeley

BRT/Rapid Bus Impacts to Transit Corridor Businesses_Research Project, MTI-Roger-Bazeley

From: jszhangu
Views: 484
Comments: 0

Advanced iOS Engineering - The Junction Talk

Advanced iOS Engineering - The Junction Talk

From: jszhangu
Views: 189
Comments: 0

See all 
 
 
 URL:          AddThis Social Bookmark Button
Embed Thin Player: (fits in most blogs)
Embed Full Player :
 
 

Name

Email (will NOT be shown to other users)

 

 
 
Comments: (watch)
 
 
Notes:
 
Slide 2: Técnicas de seguridad: • 1- Las técnicas de seguridad activas: – Empleo de contraseñas adecuadas. – Encriptación de los datos. – Uso de software de seguridad informática. • Sirve para evitar los ataques del malware. 2- Las técnicas de seguridad pasiva: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.
Slide 3: ¿Cómo debe ser una contraseña?: • No debe tener menos de siete dígitos. • Debemos mezclar mayúsculas y minúsculas, letras y números. • No debe contener el nombre de usuario. • Debe cambiarse periódicamente
Slide 4: Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que: - Que nadie lea la información por el camino. - Que el remitente sea realmente quien dice ser. - Que el contenido del mensaje enviado, no ha sido modificado en su tránsito... Existen en el mercado muchos programas que encriptan la información que queremos guardar en secreto, uno de ellos es el PGP.
Slide 5: Software adecuado: • El antivirus: elimina el software maligno de nuestro equipo. Algunos de los más famosos son el Panda, AVG, Bit Defender. El cortafuegos: prohíbe la comunicación entre nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam: Son filtros que detectan el correo basura. Software Antispyware: función simila a la de los antivirus pero orientados a la eliminación de software espia. Otros: Filtros anti-phising, control parental, monitorización wifi, software “reinicie y restaure”…. • • • •
Slide 6: Hardware adecuado: • Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reincia, cada semana,….. Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. • •
Slide 7: Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
Slide 8: Partición de disco duro: • Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

   
Time on Slide Time on Plick
Slides per Visit Slide Views Views by Location