CONSISTE EN MINIMIZAR EL
IMPACTO DE UN POSIBLE DAÑO
INFORMÁTICO, ASUMIENDO
QUE, POR MUCHO QUE
PONGAMOS EN
FUNCIONAMIENTO LA
SEGURIDAD ACTIVA CUALQUIER
SISTEMA ES VULNERABLE.
SISTEMA DE
ALIMENTACIÓN
ININTERRUMPIDA
(SAI)
el ordenador toma la corriente
eléctrica de estos dispositivos en
lugar de conectarse a la red
directamente.
protegen a los equipos frente a
apagones y también frente a picos o
caídas de tensión que podrían
estropear el sistema
POLÍTICA DE
COPIAS DE
SEGURIDAD (O
BACKUPS)
permiten restaurar sistemas o
datos si es necesario
es importante planificar en qué soporte se
realizan, con que periocidad y de qué elementos
del sistema
RECOMENDACIONES DE
MICROSOFT PARA LAS
COPIAS DE SEGURIDAD
no haga la opia de seguridad de sus
archivos en el mismos disco duro en
el que está instalado Windows
almacene siempre los medios usados para las
copias e seguridad (discos duros externos, DVDs
o CDs) en un lugar segur para impedir el acceso
de usuarios no autorizados a los archivos;
reconmendamos usar una ubicación ignífuga
independiente del equipo. también dispone de la
opción de cifrar los datos de la copia seguridad.
DISPOSITIVOS NAS
dispositivos de almacenamiento específicos a los
que se accede a través de una red, por lo que
suelen ir conectados a un router.
permiten sistemas de almacenamiento en espejo, es
decir, con dos discos duros que se copian de forma
automática, lo que facilita la recuperación de la
información en caso de rotura de uno de los discos
seguridad activa
CONSISTE EN IDENTIFICAR QUÉ
PARTES DEL SISTEMA SON
VULNERABLES Y ESTABLECER
MEDIDAS QUE MINIMICEN EL
RIESGO.
ANTIVIRUS
programa que analiza las distintas unidades y
disposiitivos, así como el flujo de datos
entrantes y salientes, revisando el cóigo de los
archivos y buscando fragmnetos de caracteres
En realidad, los antivirus
protegen contra visrus, troyanos
y gusanos, y la mayor parte
contienen también antipyware w
incluso filtros antispam
CORTAFUEGOS O FIREWARE
sistema de defensa que controla y
filtra el tráfico de entrada y salida
a una red
Normalmente están
incorporados en los
sistemas operativos y
existen además
otros de software
libre o de pago
PROXY
software instalado en el PC
que funciona como puerta
de entrada; se puede
configurar como
cortafuegos o como
limitador de páginas web
CONTRASEÑAS
pueden ayudar a proteger la
seguridad de un archivo, una
carpeta o un ordenador dentro de
una red local o en Internet.
CRIPTOGRAFÍA
cifrado de
información para
proteger archivos,
comunicaciones y
claves
al haber cada vez más posibilidades de
almacenamiento de información y más medios y
dispositivos de comunicación, se hace más
necesaria la criptografía
CONSEJOS PARA CREAR UNA
CONTRASEÑA SEGURA
alternar
mayúsculas y
minúsculas
utilizar
números y
caracteres
no
alfabéticos
que no se pueda
teclear rápidamente
que no esté
contenida en un
diccionario
que no se relacionen con
datos personales (DNI,
aplellido...)
¿COMO PODEMOS SABER SI NUESTRO PC ESTÁ INFECTADO?
1. Si el ordenador trabaja con una ralentización
exagerada de los procesos o la conexión a la Red.
2. Si se ha disminuido el espacio disponible en tu
disco (suelen salir avisos de que no queda espacio
suficiente).
3. Si aparecen programas desconocidos, se abren páginas de
inicio nuevas en el navegador o se añaden elementos que no se
pueden eliminar.
4. Si aparecen iconos desconocidos en el escritorio (a
veces no se pueden eliminar)
5. Si el teclado y el ratón hacen cosas extrañas
La mayor forma de seguridad es la PREVENCIÓN
1. realizar
periódicamente copias
de seguridad del sistema
que permiten
restaurarlo si es
necesario.
2. Utilizar contraseñas
seguras en todos los
dispositivos y
aplicaciones
3. Usar solo redes
Wi-Fi abiertas que
sean de confianza
para intercambiar
datos privados
4. Tener instalado y
actualizad un
programa antivirus (y
conocer sus funciones
y limitaciones)
5. Tener
actualizado el
sistema operativo
7. Llevar cuidado con las descargas
de archivo con programas del tipo
P2P o peer to peer (eMule, Ares,
Bit-Torrent, etc), que son una vía de
entrada de archivos desconocidos
que pueden contener virus.
6. Revisar
sistemáticamente los
dispositivos
introducidos en el
equipo
8. Tener cuidado a la
hora de configurar el
cortafuegospara
permitir la comunicación
de estos rpogramas
9. Prestar atención a
las descargar
gratuitas de
programas