Consiste en minimizar el impacto de un posible daño informático asumiendo
que, por mucho que pongamos en funcionamiento la seguridad activa,
cualquier sistema es vulnerable
SISTEMAS DE ALIMENTACIÓN INITERRUMPIDA
El ordenador toma la corriente eléctrica de estos dispositivos en
vez de conectarse a la red directamente
DISPOSITIVOS NAS
Dispositivos de almacenamiento específicos a los que se
accede a través de una red, por lo que suelen ir conectados
a un router
POLÍTICA DE COPIAS DE SEGURIDAD
Permiten restaurar sistemas o datos si es necesario
COPIA DE SEGURIDAD COMPLETA
Se realiza con aplicaciones y datos
COPIA DE ARCHIVOS
Sólo se copian datos
SEGURIDAD ACTIVA
Consiste en identificar qué partes del sistema son vulnerables y
establecer medidas que minimicen el riesgo
ANTIVIRUS
Programa que analiza las distintas unidades y dispositivos, además
del flujo de datos entrantes y salientes, revisando el código de los
archivos y buscando fragmentos de caracteres
CORTAFUEGOS O FIREWALL
Sistema de defensa que controla el
tráfico de entrada y salida a una red
PROXY
Es un software instalado en el PC que
funciona como puerta de entrada, se puede
configurar como cortafuegos o como
limitador de páginas web
CONTRASEÑAS
Ayudan a proteger la seguridad en un archivo, una
carpeta o un ordenador dentro de una red local o
en internet
CRIPTOGRAFÍA
Cifrado de información para
proteger archivos,
comunicaciones y claves
Vídeo sobre la Seguridad
Informática
¿Cómo sabemos si nuestro ordenador ha sido atacado?
1) El ordenador trabaja con una ralentización
exagerada de los procesos o la conexión a la Red
2) Disminuye el espacio disponible en el disco
3) Aparecen programas desconocidos, se abren
páginas de inicio nuevas en el navegador o se
añaden elementos que no se pueden eliminar
4) Aparecen iconos desconocidos en el
escritorio, a veces no se pueden eliminar
5) El teclado y/o el ratón hacen cosas extrañas
La mayor seguridad es la prevención, por lo
que es aconsejable tomar estas medidas para
proteger a nuestros equipos
1) Realizar periódicamente copias de seguridad del
sistema que permitan restaurarlo si es necesario
2) Siempre utilizar contraseñas seguras
6) Usar solamente redes Wi-Fi abiertas que sean de
confianza para intercambiar datos personales
3) Tener instalado un programa antivirus y
conocer sus funciones y limitaciones
4) Tener actualizado el sistema operativo
5) Revisar sistemáticamente los dispositivos
introducidos en el equipo
7) Tener cuidado con las descargas de archivos con
programas de tipo P2P o peer to peer, que pueden
contener virus
8) Tener cuidado a la hora de configurar el cortafuegos para
permitir la comunicación de estos programas
9) Prestar atención a las descargas gratuitas de programas
Documento sobre la Seguridad Activa y
la Seguridad Pasiva