Conductas de Seguridad
Las conductas de seguridad que se emplean en el uso de sistemas informáticos, pueden ser de dos tipos: activas y pasivas.
- Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales,...
- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, suelen utilizar antivirus, antiespías, cortafuegos,...
- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidelidad.
- Seguridad activa: conjunto de medidas que previenen e intentan eviar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son las siguientes:
- Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales,...
- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, suelen utilizar antivirus, antiespías, cortafuegos,...
- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidelidad.
- Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas:
- Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube.
- Sistemas de alimentación ininterrumpida: dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
- Dispositivos NAS: permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.
- Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
Comentarios
Publicar un comentario