2.2 Conductas de seguridad

Las conductas de seguridad son aquellas medidas de seguridad que se aplican y pueden ser de dos tipos:

  1. SEGURIDAD ACTIVA. Estas son aquellas medidas que tratan de evitar los daños en el sistema:
  • Control de acceso: mediante contraseñas seguras, listas de control, certificados digitales, etc. tratan de limitar el acceso a los usuarios autorizados.
  • Encriptación: es la codificación de la información mediante un algoritmo de cifrado de manera que de ser interceptada no pueda descifrarse.
  • Software de seguridad informática: son aquellos antivirus, antiespías, cortafuegos, etc. que tratan de prevenir al sistema de cualquier software malicioso.
  • Firmas y certificados digitales: Comprueban que la procedencia de los mensajes sea segura.
  • Protocolos seguros: son los encargados de proteger las comunicaciones mediante el cifrado de la información, garantizando así la seguridad y confidencialidad de la misma.

2. SEGURIDAD PASIVA. Aquellas medidas que, en lugar de prevenir los daños                                provocados por las amenazas, los reparan o minimizan.

  • Herramientas de limpieza: Si se infecta el equipo informático, se escaneará completamente y se usarán herramientas específicas para eliminar el malware. Puesto que es posible que el software de seguridad no funcione o incluso esté infectado, conviene arrancar el equipo con un disco libre de virus o analizarlo con un antivirus online (este nos da la seguridad de no estar infectado).
  • copias de seguridad: En caso de pérdida de datos, estas son capaces de recuperarlos utilizando copias que se realizan cada cierto tiempo y se almacenan en lugares externos al equipo como puede ser la nube (icloud).
  • Sistemas de alimentación ininterrumpida (SAI): Son dispositivos que cuentan con una batería encargada de dar corriente al equipo de manera que este seguiría funcionando en caso de fallo eléctrico.
  • Dispositivos NAS: son sistemas de almacenamiento a los que se accede por medio de la red. Permite que cualquiera con autorización almacene y recupere información.
  • Sistemas redundantes: Duplican aquellos componentes clave como los procesadores, los discos duros (RAID) o las fuentes de alimentación para que sigan funcionando aunque hala un fallo.

 

118a_ill_raid_5

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s