2. 2. Seguridad pasiva. Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las más recomendables son: •Herramientas de limpieza. En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. • Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan periódicamente. • Sistemas de alimentación ininterrumpida (SAl). Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico. •Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. • Sistemas redundantes. Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un com...
La seguridad informática, también denominada ciberseguridad , es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional . Confidencialidad de la información . Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información. Integridad de la información . La garantía de exactitud y fiabilidad de la información. Asegurando la integridad de la información y los datos se consigue prevenir cualquier modificación no autorizada de esta. Disponibilidad de la información. Centrándonos en el campo de la seguridad informática y de la información, la disponibilidad informática es la característica o capacidad de asegurar la fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de los individuos autorizados ...
2.1.Seguridad activa. Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas son las siguientes: • Control de acceso . Limita el acceso únicamente al personal autorizado . •Encriptación .Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse. •Software de seguridad informática . Previene del software malicioso y de ataques de intrusos al sistema informático . • Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. • Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
Comentarios
Publicar un comentario