tecnologia

Páginas: 7 (1694 palabras) Publicado: 25 de septiembre de 2014
Seguridad en las redes informáticas
Tipos
Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y a qué va destinado: La seguridad física y lógica y la seguridad activa y pasiva.
1.- La seguridad física y lógica
1.1.- Seguridad física
Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos(hurtos) hasta desastres naturales como son terremotos.
La seguridad física puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.
Aquí tenéis nuestras recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello
Procura no beber o verter líquidos cerca de losperiféricos ni de la misma placa base. Como componente electrónico que es, esto puede llegar a inutilizar tu ordenador.
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentación.
No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podría resultar fatal.
Estudia bien los datos de tu ordenador antes de hacer“overclocking” (es decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)
1.2.- Seguridad lógica
Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.
Es por eso que se recomienda hacer losiguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos mas importantes de tuordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.
Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan realmente bien.
No abras ningún archivo sospechoso o sin firma sinhaber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como forospyware, por ejemplo) por si te has decantado por alguno en particular.
Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. Nose recomienda usar una contraseña para varias cuentas diferentes.
Seguridad activa y pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad activa y seencarga de minimizar los daños en caso de que haya algun fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde lainformación se reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización.
Valiosa, es un activo corporativo que tiene valor en sí mismo.
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
 La seguridad informática debe garantizar:
La Disponibilidad de los sistemas deinformación.
El Recupero rápido y completo de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.

Tema 2:ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS