Entradas

Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro.

Imagen
 Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro. a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.  c) Creación de  particiones lógicas en el disco duro para poder almacenar archivos y copias   de seguridad (back-up) en una unidad distinta a la del sistema op erativo.

Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad.

Imagen
Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad. a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad: como antivirus, antiespías, cortafuegos.

Instalación y uso de programas antimalware.

Imagen
  Funcionamiento de la protección Anti-malwar Puesta en marcha . Atraviesa las siguientes fases: Instalación del Antimalware : configuración en 15 minutos como máximo, por la gran facilidad de uso de la consola de acceso. Análisis y desinfección : tras la instalación, analiza de inmediato todo el tráfico entrante y saliente, ejecutando las acciones definidas por el administrador. Actualización Incremental de firmas : Cada hora se descargan las nuevas firmas que se añaden al fichero de identificadores de malware, de manera automática y transparente para el usuario. Actualización local : Es posible actualizar la protección contra un servidor local en lugar de a través de Internet para redes en entornos de seguridad restringida. Destino del malware . El administrador decide las acciones a realizar ante el malware detectado: Desinfectar el Malware : El fichero conteniendo el malware será desinfectado Eliminar : Se elimina el fichero infectado En caso de tratarse

Identidad Digital.

Imagen
Identidad Digital ¿QUÉ ES? Identidad Es el conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. Es también la consciencia de que una persona tiene de ser ella misma y que la diferencia, la hace distinta al resto. Identidad digital e Identidad 2.0 (ID) Es el conjunto de métodos para generar una presencia en la web de una persona o empresa en Internet. Esa presencia podría reflejarse en cualquier tipo de contenido que se refiere a la persona o negocio. Esto incluye noticias, la participación en blogs y foros, sitios web personales, presencia en Social Media, imágenes, vídeo, etc.

Proxy

Imagen
PROXY ¿QUÈ ES? Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo. - Tipos de Proxies Proxy web. Proxy inverso. Proxy NAT. Proxy transparente. Proxy abierto. ¿CÓMO FUNCIONAN? Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas en la caché. De este modo, cuando un navegador envía una petición para acceder a una página web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos.

Definición de seguridad activa y pasiva.

Imagen
SEGURIDAD ACTIVA  Def.: La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar, entre otras, las siguientes acciones: SEGURIDAD PASIVA Def.: El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por  un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad  pasiva más re comendables son: 

Protocolo HTTPS.

Imagen
Protocolo HTTPS ¿QUÉ ES? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura. En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”. ¿CÓMO FUNCIONA? La página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros. Estos certificados de seguridad son conocidos como SSL. Cuando estos estás instalados en la página Web veremos el candado del que hablábamos anteriormen