Ir al contenido principal

Conductas de seguridad

Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser activas y pasivas.
Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

  • Control de acceso: limita el acceso únicamente al personal autorizado. Contraseñas, certificados digitales etc.
  • Encriptación: codifica la información para que no pueda ser descifrada.
  • Software de seguridad informática: previene del software malicioso y ataques de intrusos al sistema informático.
  • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos: protegen las comunicaciones, por medio del cifrado de la información.
Seguridad pasiva: medidas que reparan o minimizan los daños causados en sistemas informáticos.
  • Herramientas de limpieza: escaneado en caso de infección y eliminado de malware.
  • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento externos al equipo.
  • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que funcione en caso de fallo eléctrico.
  • Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación.




Comentarios