3. SEGURIDAD ACTIVA
La seguridad activa se encarga de evitar que los sistemas informáticos
sufran algún daño.Para ello se usan contraseñas para proteger el
equipo y los datos que contiene.
4. Consiste en realizar, entre otras, las siguientes acciones:
a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe
contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas,
números y otros caracteres. No se deben emplear como contraseñas la fecha
de nacimiento o el nombre de la mascota.
b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para
que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se
hace con programas especiales. c) Usar software de seguridad: como antivirus,
antiespías, cortafuegos. d) Usar listas de control de acceso que prevengan el
acceso a los ficheros por parte de personas no autorizadas
5. SEGURIDAD PASIVA
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados
por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de
seguridad pasiva más recomendables son:
a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema,
conexiones eléctricas adecuadas, dispositivos SAI...)
b) La realización de copias de seguridad de los datos y del sistema operativo en más de un
soporte y en distintas ubicaciones físicas.
c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de
seguridad (back-up) en una unidad distinta a la del sistema operativo.
6. ANTIVIRUS
El antivirus es un programa informático que tiene el propósito de detectar virus
y otros programas que pueden perjudicar antes o después que ingresen al
sistema de tu computador; estos virus son programas informáticos que suelen
hacer o realizar, y que se introducen sin el consentimiento, del usuario o
propietario de un ordenador que cumple con diversas funciones dañinas para el
sistema.
Los antivirus pueden revisar todos los archivos que se encuentran dentro del
sistema como aquellos que quieren ingresar o ejercer una interacción con el
mismo. Ahora como se crean en forma casi constante, es necesario que tengan
actualizado el programa antivirus para que pueda reconocer las nuevas
versiones maliciosas y pueda permanecer en ejecución durante el tiempo que el
sistema informativo pertenezca encendido o pueda registrar una o varios
archivos cada vez que el usuario lo requiera.
7. CORTAFUEGOS
Un cortafuegos o firewall es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con
actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección
adicionales para tu ordenador o red.
8. IDENTIDAD DIGITAL
La identidad digital, que también se conoce como
identidad 2.0, es todo lo que nos identifica en el
entorno online.
En la red, además de que conservamos los mismos datos
que nos identifican en el mundo offline, nuestra identidad
se ve completada a través de todo lo que hacemos:
comentarios en publicaciones, likes en Facebook,
retweets, fotos en Instagram, peticiones que firmamos en
Change.org, etc.
9. CIFRADO DE LA INFORMACION
En criptografía, el cifrado es un procedimiento que utiliza
un algoritmo de cifrado con cierta clave (clave de cifrado) para
transformar un mensaje, sin atender a su estructura lingüística
o significado, de tal forma que sea incomprensible o, al menos,
difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo.
Las claves de cifrado y de descifrado pueden ser iguales
(criptografía simétrica), distintas (criptografía asimétrica) o de
ambos tipos (criptografía híbrida).
11. FIRMA DIGITAL
La firma electrónica, es un conjunto de datos, en forma
electrónica, que pueden ser utilizados como medio de
identificación del firmante. La identidad del firmante queda
asegurada por una cadena de caracteres generada por
un algoritmo matemático. La firma electrónica avanzada,
además de identificar al firmante, permite cambios
posteriores de los datos firmados. Esto es así porque está
vinculada al firmante de manera única y a los datos a los
que se refiere y ha sido creada por medios que el firmante
puede mantener bajo su exclusivo control.
12. CERTIFICADOS DIGITALES
Los certificados digitales son documentos digitales mediante el cual un tercero confiable (autoridad de
certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Un certificado
digital puede ser emitido en distintos formatos y dirigidos a distintos diferentes perfiles de usuario. De esta
forma, tenemos certificados emitidos en soporte rígido y en formato software.
•Soporte Rígido: Es el formato más común, las tarjetas inteligentes (smartCards), como, por ejemplo los DNI.
•Soporte Software: En este caso, las Autoridades de Certificación emiten el certificado en un fichero,
normalmente con las extensiones .p12 o .pfx que son instalados en el navegador web o el sistema operativo
deseado.
13. IPV4 vs IPV5
IPv4
Es la versión estándar. La usan la inmensa mayoría de los equipos y
dispositivos de Internet y otras redes. Las IP de este tipo tienen una forma
como esta:
212.150.67.158
Suele escribirse así por una cuestión práctica y de facilidad de lectura.
Como cuatro números decimales, que pueden variar cada uno entre 0 y
255, separados por puntos.
IPv6
Surgió porque el IPv4 estaba "quedándose corto". Empezaban a acabarse
las IP para identificar a los miles de millones de equipos y dispositivos de
las redes mundiales e Internet.
El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4. Eso
aumenta (muchísimo) el número de direcciones disponibles. Pasan de
"sólo" 232 a 2128.