Las conductas de seguridad pueden ser de dos tipos:
- Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
- Control de acceso: limita el acceso únicamente al personal autorizado.
- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática: previene el software malicioso y de ataques de intrusos al sistema informático.
- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
- Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
- Herramientas de limpieza: en caso de infección, hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware.
- Copias de seguridad: restauran los datos utilizando las copias de los datos originales.
- Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para que el equipo siga funcionando en caso de fallo eléctrico.
- Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información.
- Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.
No hay comentarios:
Publicar un comentario