Conductas de Seguridad

Las conductas de seguridad que se emplean en el uso de sistemas informáticos, pueden ser de dos tipos: activas y pasivas.

  • Seguridad activa: conjunto de medidas que previenen e intentan eviar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son las siguientes:

- Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales,...

- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.

- Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, suelen utilizar antivirus, antiespías, cortafuegos,...

- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidelidad. 


  •  Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: 
- Herramientas de limpieza: en caso de infección, hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware. Una de las causas de infección tiene que ver con el hecho de que el software de seguridad no funcione correctamente, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online. 

- Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube.

- Sistemas de alimentación ininterrumpida: dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.

- Dispositivos NAS: permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.

- Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente. 

Comentarios

Entradas populares de este blog

Esquema Resumen UD4

Protección contra el malware