Tipos de Amenazas:

Humanas

Lógicas

Físicas

Conductas de Seguridad:

  • Seguridad activa. Medidas que previenen e intentan evitar los daños en los sistemas informáticos
    • Control de acceso. Limita el acceso únicamente al personal autorizado
    • Encriptación. Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática. Previene el software malicioso y de ataques de intrusos al sistema informático. (Antivirus, cortafuegos, antiespías…)
    • Firmas y certificados digitales. Comprueban la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros. Protegen las comunicaciones, por medio del cifrado
  • Seguridad pasiva. Medidas que reparan o minimizan los daños causados en los sistemas informáticos
    • Herramientas de limpieza. Escaneo completo del equipo y herramientas para eliminar el malware
    • Copias de seguridad. Restauran los datos utilizando copias de los datos originales.
    • Sistemas de alimentación ininterrumpida (SAI). Dispositivos que incorporan una batería con el fin de que siga funcionando en caso de fallo eléctrico.
    • Dispositivos NAS. Permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes. Duplican componentes críticos, como procesadores, discos duros o fuentes de alimentación.

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s