SEGURIDAD ACTIVA Y PASIVA

Descrição

SEGURIDAD INFORMÁTICA
Alba Velategui Toca
Mapa Mental por Alba Velategui Toca, atualizado more than 1 year ago
Alba Velategui Toca
Criado por Alba Velategui Toca mais de 4 anos atrás
10
0

Resumo de Recurso

SEGURIDAD ACTIVA Y PASIVA
  1. seguridad pasiva
    1. CONSISTE EN MINIMIZAR EL IMPACTO DE UN POSIBLE DAÑO INFORMÁTICO, ASUMIENDO QUE, POR MUCHO QUE PONGAMOS EN FUNCIONAMIENTO LA SEGURIDAD ACTIVA CUALQUIER SISTEMA ES VULNERABLE.
      1. SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)
        1. el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente.
          1. protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema
        2. POLÍTICA DE COPIAS DE SEGURIDAD (O BACKUPS)
          1. permiten restaurar sistemas o datos si es necesario
            1. es importante planificar en qué soporte se realizan, con que periocidad y de qué elementos del sistema
            2. RECOMENDACIONES DE MICROSOFT PARA LAS COPIAS DE SEGURIDAD
              1. no haga la opia de seguridad de sus archivos en el mismos disco duro en el que está instalado Windows
                1. almacene siempre los medios usados para las copias e seguridad (discos duros externos, DVDs o CDs) en un lugar segur para impedir el acceso de usuarios no autorizados a los archivos; reconmendamos usar una ubicación ignífuga independiente del equipo. también dispone de la opción de cifrar los datos de la copia seguridad.
              2. DISPOSITIVOS NAS
                1. dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.
                  1. permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos
            3. seguridad activa
              1. CONSISTE EN IDENTIFICAR QUÉ PARTES DEL SISTEMA SON VULNERABLES Y ESTABLECER MEDIDAS QUE MINIMICEN EL RIESGO.
                1. ANTIVIRUS
                  1. programa que analiza las distintas unidades y disposiitivos, así como el flujo de datos entrantes y salientes, revisando el cóigo de los archivos y buscando fragmnetos de caracteres
                    1. En realidad, los antivirus protegen contra visrus, troyanos y gusanos, y la mayor parte contienen también antipyware w incluso filtros antispam
                  2. CORTAFUEGOS O FIREWARE
                    1. sistema de defensa que controla y filtra el tráfico de entrada y salida a una red
                      1. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago
                    2. PROXY
                      1. software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web
                      2. CONTRASEÑAS
                        1. pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
                        2. CRIPTOGRAFÍA
                          1. cifrado de información para proteger archivos, comunicaciones y claves
                            1. al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de comunicación, se hace más necesaria la criptografía
                        3. CONSEJOS PARA CREAR UNA CONTRASEÑA SEGURA
                          1. alternar mayúsculas y minúsculas
                            1. utilizar números y caracteres no alfabéticos
                              1. que no se pueda teclear rápidamente
                                1. que no esté contenida en un diccionario
                                  1. que no se relacionen con datos personales (DNI, aplellido...)
                                2. ¿COMO PODEMOS SABER SI NUESTRO PC ESTÁ INFECTADO?
                                  1. 1. Si el ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red.
                                    1. 2. Si se ha disminuido el espacio disponible en tu disco (suelen salir avisos de que no queda espacio suficiente).
                                      1. 3. Si aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar.
                                        1. 4. Si aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar)
                                          1. 5. Si el teclado y el ratón hacen cosas extrañas
                                          2. La mayor forma de seguridad es la PREVENCIÓN
                                            1. 1. realizar periódicamente copias de seguridad del sistema que permiten restaurarlo si es necesario.
                                              1. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones
                                                1. 3. Usar solo redes Wi-Fi abiertas que sean de confianza para intercambiar datos privados
                                                  1. 4. Tener instalado y actualizad un programa antivirus (y conocer sus funciones y limitaciones)
                                                    1. 5. Tener actualizado el sistema operativo
                                                      1. 7. Llevar cuidado con las descargas de archivo con programas del tipo P2P o peer to peer (eMule, Ares, Bit-Torrent, etc), que son una vía de entrada de archivos desconocidos que pueden contener virus.
                                                        1. 6. Revisar sistemáticamente los dispositivos introducidos en el equipo
                                                          1. 8. Tener cuidado a la hora de configurar el cortafuegospara permitir la comunicación de estos rpogramas
                                                            1. 9. Prestar atención a las descargar gratuitas de programas

                                                            Semelhante

                                                            Segunda Guerra Mundial 1939-1945
                                                            maya velasquez
                                                            Los Reyes Católicos Fechas Clave
                                                            maya velasquez
                                                            Test sobre la Organización del Estado de Los Reyes Católicos
                                                            maya velasquez
                                                            TEST REPASO BIOLOGÍA CELULAR
                                                            VICTOR MANUEL VITORIA RUIZ
                                                            Consecuencias de la guerra civil
                                                            ignaciobll
                                                            ¿Qué es el Antiguo Régimen?
                                                            maya velasquez
                                                            Economía Estrategia y Desarrollo Empresarial
                                                            Isabel Ordoñez M
                                                            BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
                                                            kafka.05
                                                            Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
                                                            Cristina Ruiz
                                                            Guerra colonial y crisis de 1898
                                                            Raúl Álvarez
                                                            Historia de la Filosofía
                                                            Guillermo Carril