SlideShare una empresa de Scribd logo
1 de 12
Seguridad activa
LA SEGURIDAD ACTIVA CONSISTE EN IDENTIFICAR QUE PARTES DEL
SISTEMA SON VULNERABLES Y ESTABLECER MEDIDAS QUE MINIMICEN
EL RIESGO.
Elementos de prevención del equipo
 Antivirus.
 Firewall.
 Proxy.
 Contraseñas.
 Criptografía.
Antivirus.
 Programas que analizan las distintas unidades y dispositivos, así como el
flujo de datos entrantes y salientes, revisando el código de los archivos y
buscando el fragmento de caracteres.
Firewall.
 El Firewall se configura para que controle el tráfico de los puertos y nos
muestre alertas para pedir confirmación de cualquier programa que utilice
la conexión a internet.
Proxy.
 Software instalado en el PC que funciona como Puerta de entrada; se
puede configurar como cortafuegos o como limitador de páginas web.
Contraseñas.
 Ayudan a protegir la Seguridad en un archivo, una carpeta o un ordenador
dentro de una red local o en Internet.
Criptografía.
 Cifrado de información para proteger archivos, comunicaciones y claves.
Seguridad pasiva.
La seguridad pasiva consiste en minimizar el impacto de un
posible daño informático, asumiendo que, por mucho que
pongamos en funcionamiento la seguridad activa, cualquier
sistema es vulnerable. Se trata de disminuir las consecuencias de
ataques, perdidas de información involuntarias, accidentes, etc.
Principales mecanismos de
actuación pasivos:
 Sistemas de alimentación (SAI).
 Dispositivos NAS.
 Política de copias de seguridad (backups).
Sistemas de alimentación (SAI).
 El ordenador toma la corriente eléctrica de estos dispositivos en lugar de
conectarse a la red directamente. Protege de apagones y picos o caídas de
tensión.
Dispositivo NAS.
 Dispositivos de almacenamiento específicos a los que se accede a través de una red, por
lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en
espejo.
Política de copias de seguridad
(backups).
 Permiten restaurar sistemas o datos si es necesario. Es importantante planificar en qué
soporte se realizan, con qué periocidad y de qué elementos del sistema.

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICODash Dedoc
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegosmugenken
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesJack Daniel Cáceres Meza
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridadMisael Rodriguez
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 

La actualidad más candente (20)

SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Dlp1
Dlp1Dlp1
Dlp1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridad
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Gagaagg
GagaaggGagaagg
Gagaagg
 

Destacado

Asm Corporate Profile Ver0710
Asm Corporate Profile Ver0710Asm Corporate Profile Ver0710
Asm Corporate Profile Ver0710Bhughes
 
My College Story
My College StoryMy College Story
My College Storyjessdb
 
Robert Faludi, collaborative strategy leader, Digi International
Robert Faludi, collaborative strategy leader, Digi InternationalRobert Faludi, collaborative strategy leader, Digi International
Robert Faludi, collaborative strategy leader, Digi Internationalmakezine
 
Trade Certificate (1)
Trade Certificate (1)Trade Certificate (1)
Trade Certificate (1)Rob Wilson
 
Zak homuth at Hardware Innovation Summit 2013
Zak homuth at Hardware Innovation Summit 2013Zak homuth at Hardware Innovation Summit 2013
Zak homuth at Hardware Innovation Summit 2013makezine
 
Hasta Karyolası Fiyatları
Hasta Karyolası FiyatlarıHasta Karyolası Fiyatları
Hasta Karyolası FiyatlarıMedikal House
 
Importancia de las TIC en la educacion .presnt ultima
Importancia de las TIC en la educacion .presnt ultimaImportancia de las TIC en la educacion .presnt ultima
Importancia de las TIC en la educacion .presnt ultimaAura Carrasco Ostos
 
Prova de rac. analitico 02.2015
Prova de rac. analitico 02.2015Prova de rac. analitico 02.2015
Prova de rac. analitico 02.2015Ivana Mayrink
 
Portugues, setembro 2013
Portugues, setembro 2013Portugues, setembro 2013
Portugues, setembro 2013Ivana Mayrink
 
Flexibilidad en la contratacion
Flexibilidad en la contratacionFlexibilidad en la contratacion
Flexibilidad en la contratacionSevilla
 
Las reglas de la netiquetas
Las reglas de la netiquetasLas reglas de la netiquetas
Las reglas de la netiquetasjejito
 
Pharma big data, david cocker
Pharma big data, david cockerPharma big data, david cocker
Pharma big data, david cockerDavid Cocker
 
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016Rich McCue
 
Los antisistemas son ellos
Los antisistemas son ellosLos antisistemas son ellos
Los antisistemas son ellosanazarbega
 
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...Rich McCue
 
Correção Biologia ENEM 2014
Correção Biologia ENEM 2014Correção Biologia ENEM 2014
Correção Biologia ENEM 2014Carlos Priante
 
Aula 17 criatividade
Aula 17   criatividadeAula 17   criatividade
Aula 17 criatividadeLuiz Siles
 
Basic ap chapter 2 powerpoint 2017
Basic ap chapter 2 powerpoint 2017Basic ap chapter 2 powerpoint 2017
Basic ap chapter 2 powerpoint 2017Kathy Richards
 

Destacado (20)

Aereo
AereoAereo
Aereo
 
Asm Corporate Profile Ver0710
Asm Corporate Profile Ver0710Asm Corporate Profile Ver0710
Asm Corporate Profile Ver0710
 
My College Story
My College StoryMy College Story
My College Story
 
Robert Faludi, collaborative strategy leader, Digi International
Robert Faludi, collaborative strategy leader, Digi InternationalRobert Faludi, collaborative strategy leader, Digi International
Robert Faludi, collaborative strategy leader, Digi International
 
Trade Certificate (1)
Trade Certificate (1)Trade Certificate (1)
Trade Certificate (1)
 
Zak homuth at Hardware Innovation Summit 2013
Zak homuth at Hardware Innovation Summit 2013Zak homuth at Hardware Innovation Summit 2013
Zak homuth at Hardware Innovation Summit 2013
 
uo4m0.docx
uo4m0.docxuo4m0.docx
uo4m0.docx
 
Hasta Karyolası Fiyatları
Hasta Karyolası FiyatlarıHasta Karyolası Fiyatları
Hasta Karyolası Fiyatları
 
Importancia de las TIC en la educacion .presnt ultima
Importancia de las TIC en la educacion .presnt ultimaImportancia de las TIC en la educacion .presnt ultima
Importancia de las TIC en la educacion .presnt ultima
 
Prova de rac. analitico 02.2015
Prova de rac. analitico 02.2015Prova de rac. analitico 02.2015
Prova de rac. analitico 02.2015
 
Portugues, setembro 2013
Portugues, setembro 2013Portugues, setembro 2013
Portugues, setembro 2013
 
Flexibilidad en la contratacion
Flexibilidad en la contratacionFlexibilidad en la contratacion
Flexibilidad en la contratacion
 
Las reglas de la netiquetas
Las reglas de la netiquetasLas reglas de la netiquetas
Las reglas de la netiquetas
 
Pharma big data, david cocker
Pharma big data, david cockerPharma big data, david cocker
Pharma big data, david cocker
 
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016
UVic Student Technology Ownership: Implications & Opportunities - BCnet 2016
 
Los antisistemas son ellos
Los antisistemas son ellosLos antisistemas son ellos
Los antisistemas son ellos
 
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...
A Systematic Analysis And Synthesis of the Empirical MOOC Literature Publishe...
 
Correção Biologia ENEM 2014
Correção Biologia ENEM 2014Correção Biologia ENEM 2014
Correção Biologia ENEM 2014
 
Aula 17 criatividade
Aula 17   criatividadeAula 17   criatividade
Aula 17 criatividade
 
Basic ap chapter 2 powerpoint 2017
Basic ap chapter 2 powerpoint 2017Basic ap chapter 2 powerpoint 2017
Basic ap chapter 2 powerpoint 2017
 

Similar a Seguridad activa

Elementos de seguridad activa y pasiva
Elementos de seguridad activa y pasiva Elementos de seguridad activa y pasiva
Elementos de seguridad activa y pasiva IvanRaposo4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfJesusGilPalomino1
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 

Similar a Seguridad activa (20)

SECURITY
SECURITYSECURITY
SECURITY
 
Elementos de seguridad activa y pasiva
Elementos de seguridad activa y pasiva Elementos de seguridad activa y pasiva
Elementos de seguridad activa y pasiva
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Tp 3
Tp 3Tp 3
Tp 3
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
TP 4
TP 4TP 4
TP 4
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad activa

  • 1. Seguridad activa LA SEGURIDAD ACTIVA CONSISTE EN IDENTIFICAR QUE PARTES DEL SISTEMA SON VULNERABLES Y ESTABLECER MEDIDAS QUE MINIMICEN EL RIESGO.
  • 2. Elementos de prevención del equipo  Antivirus.  Firewall.  Proxy.  Contraseñas.  Criptografía.
  • 3. Antivirus.  Programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando el fragmento de caracteres.
  • 4. Firewall.  El Firewall se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
  • 5. Proxy.  Software instalado en el PC que funciona como Puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
  • 6. Contraseñas.  Ayudan a protegir la Seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
  • 7. Criptografía.  Cifrado de información para proteger archivos, comunicaciones y claves.
  • 8. Seguridad pasiva. La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Se trata de disminuir las consecuencias de ataques, perdidas de información involuntarias, accidentes, etc.
  • 9. Principales mecanismos de actuación pasivos:  Sistemas de alimentación (SAI).  Dispositivos NAS.  Política de copias de seguridad (backups).
  • 10. Sistemas de alimentación (SAI).  El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protege de apagones y picos o caídas de tensión.
  • 11. Dispositivo NAS.  Dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo.
  • 12. Política de copias de seguridad (backups).  Permiten restaurar sistemas o datos si es necesario. Es importantante planificar en qué soporte se realizan, con qué periocidad y de qué elementos del sistema.