martes, 14 de enero de 2020

Punto 2.2

  CONDUCTAS DE SEGURIDAD

Existen dos tipos de conductas de seguridad: activas y pasivas.


SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas medidas de seguridad activa son:
  • Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.
  • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
  • Software de seguridad informática: previene del software malicioso y de ataques intrusos al sistema informático. Para ello, se suelen utilizar antivirus, entiespías, etc.
  • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son:

  • Herramientas de limpieza: herramientas específicas para eliminar el malware en caso de infección. Una de las causas de infección puede tener que ver con que el software de seguridad no funcione correctamente o esté infectado, por ejemplo. Es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online.
  • Copias de seguridad: restauran los datos utilizando copias de los datos originales periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso de fallo del equipo, estén disponibles.
  • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
  • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información. Se accede a ellos a través de la red.
  • Sistemas redundantes: duplican componentes críticos (discos duros, procesadores, etc.) para seguir funcionando aunque se produzca el fallo de un componente. 

No hay comentarios:

Publicar un comentario

PUNTO 2.2

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría...