Seguridad: Es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.por Laura Munteanu
1. Seguridad pasiva: La seguridad pasiva pretende minimizar el impacto del daño informático, asumiendo que existen vulnerabilidades.
2. Sai: Sistemas de alimentación ininterrumpida o SAI, son dispositivos que proporcionan la corriente eléctrica al ordenador en lugar de conectarlos directamente a la red. Protege a los equipos frente apagones, picos y caídas de tensión que podrían dañar el sistema. Al producirse un corte en el suministro eléctrico este dispositivo proporciona la energía necesaria para que de tiempo suficiente a guardar la información y apagar correctamente el equipo.
3. Nas: Los sistemas de almacenamiento en red o NAS son dispositivos de almacenamiento a los que se accede a través de la red y permiten el almacenamiento en espejo, es decir, con dos o más discos duros que se copian automáticamente, facilitando la recuperación de la información en caso de daño en uno de los discos.
4. Backups: Las backups son copias de seguridad automáticas que permiten restaurar sistemas o datos en caso de necesidad. Es muy importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema. Se pueden realizar backups completos, incrementales, solo de archivos, solo del sistema operativo, etcétera.
5. Seguridad activa: Es el conjunto de acciones dirigidas a proteger al ordenador y su contenido. Busca reducir las vulnerabilidades.
6. Antivirus: Revisan el código de lo datos almacenados en esas unidades y lo comparan con el código característico de distintos virus, troyanos y gusanos. Para ello, usan una base de datos que tiene que irse actualizando, tal como van apareciendo nuevo software malicioso. En ocasiones el antivirus solo puede detectar el virus, otras veces puede identificarlo y, en ocasiones, puede bloquearlo e incluso eliminarlo. Muchos antivirus protegen además de virus, troyanos y gusanos, contra el spyware e incluyen filtros contra spam.
7. Cortafuegos: Los cortafuegos, en inglés, firewall, controlan y filtran los datos que entran y salen a una red, ya sea local, o mundial, como Internet. Se configura para controlar el tráfico de los puertos y muestre alertas para pedir confirmación de cualquier programa que utilice conexión a Internet. Normalmente, viene incluido en el sistema operativo, aunque existen otros más específicos e incluso de hardware.
8. Proxy: Es un sistema de hardware o software que funciona como puerta de entrada a una red. Se puede configurar como cortafuegos o como limitador de páginas web. El Proxy hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).Con el uso de un Proxy se puede controlar el acceso a la red, registrar y controlar el tráfico de datos, evitando la entrada de malware y la salida de datos confidenciales, restringir el acceso a determinados sitios y mejorar de rendimiento. El servidor Proxy es frecuentemente usado en las empresas para controlar el acceso de sus empleados a las redes y evitar que se filtre información confidencial.
9. Contraseñas: Ayudan a proteger la seguridad en un archivo, carpeta u ordenador dentro de una red o de un equipo. Para crear una contraseña segura se aconseja que tenga 8 caracteres o más, que alterne mayúsculas, números, símbolos y minúsculas, que no haya caracteres iguales seguidos, que se pueda teclear rápidamente, que no esté contenida en un diccionario y que no se relacione con datos personales, como DNI, fechas de nacimiento, apellidos, etc...
10. Cifrado de datos: Se llama criptografía, al cifrado de información para proteger archivos, comunicaciones y claves. Actualmente se utilizan dos modelos de criptografía diferentes. Criptografía de clave simétrica, en el cual se emplea la misma clave para cifrar y descifrar los mensajes. De ahí el término "simétrica". Es un sistema muy rápido, pero más inseguro. Criptografía de clave asimétrica, que actualmente es el sistema más utilizado en las transacciones electrónicas. Se basa en la utilización de un par de claves pertenecientes a la misma persona para el envío de mensajes. Una clave es pública y la otra clave es privada. Además, las claves sólo se pueden generar una vez, de modo que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
11. Certificado digital: Un certificado digital es un documento que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. Permite realizar gestiones ONLINE con seguridad, identificarse de forma telemática y firmar o cifrar documentos electrónicos. Actualmente se usan tres maneras diferentes para identificarse online. Con un certificado digital, con el DNI electrónico y con la Cl@ve PIN La firma electrónica es un certificado digital que tiene la misma validez que la firma manuscrita e identifica al firmante de forma inequívoca.