CONDUCTAS DE SEGURIDAD
Existen dos tipos de conductas de seguridad: activas y pasivas.
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas medidas de seguridad activa son:
- Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.
- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática: previene del software malicioso y de ataques intrusos al sistema informático. Para ello, se suelen utilizar antivirus, entiespías, etc.
- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son:
- Herramientas de limpieza: herramientas específicas para eliminar el malware en caso de infección. Una de las causas de infección puede tener que ver con que el software de seguridad no funcione correctamente o esté infectado, por ejemplo. Es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online.
- Copias de seguridad: restauran los datos utilizando copias de los datos originales periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso de fallo del equipo, estén disponibles.
- Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
- Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información. Se accede a ellos a través de la red.
- Sistemas redundantes: duplican componentes críticos (discos duros, procesadores, etc.) para seguir funcionando aunque se produzca el fallo de un componente.
No hay comentarios:
Publicar un comentario