SlideShare una empresa de Scribd logo
1 de 2
4. SEGURIDADACTIVA
Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:
 Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware.
Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque
caracterizana todo tipode software malicioso.Paraelloanalizaunidades,analizadispositivos
y flujosde datos,tantode entradacomo de salida.
 Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red.
Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode
conexiónque noesté permitida.
Habitualmente se incorporaconel sistemaoperativo.
 Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar
laspáginasweba las que accedemosocomo cortafuegos.
 Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o
internet.
 Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.
 Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) es
un documentodigital que contienedatosidentificativosde unapersonayque han sido
validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a
terceros.
Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sin
hacer colasni desplazarse.
Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla
seguridadde que interactuamosconlaadministraciónyviceversa.
Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónya
que se crea un canal de comunicaciónmediantecifrado.
La formaelectrónicase obtieneatravésde organismosindependientescomopor
ejemplolafábricade monedaytimbre
El DNIelectrónicoloemite el Ministeriodel Interior
5.SEGURIDAD PASIVA
Minimizael impactode unposible daño.Podemoshacerlosiguiente
 Podemoshacer copias de seguridad:permite restaurarsistemasoperativosydatos
externosque tengancopiassininfectar.
Es necesarioplanificar:
1. El soporte.
2. La periodicidad.
3. Qué elementosvamosacopiar.
Recomendaciones:
 No hacerla copiaen el mismosoporte donde este el sistemaoperativo.
 Almacenarlacopiade seguridadenunlugarseguro (inclusose puedencifrarlos
datos).
 DispositivoNAS (NetworkArea Storage/Sistemade almacenamientosenred) Son
dispositivosde almacenamientosenredque se conectanmedianteunrouter.Suele
emplearse el sistemade almacenamientode espejo; haydosdiscosdurosy losdos se
hacenla copiapor si acaso fallaalgunode ellos.

Más contenido relacionado

La actualidad más candente

Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en InternetPedro Villeda
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 

La actualidad más candente (15)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 

Similar a Seguridad activa

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivajohn cena´s best friend
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 

Similar a Seguridad activa (20)

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad
SeguridadSeguridad
Seguridad
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad activa

  • 1. 4. SEGURIDADACTIVA Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:  Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware. Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque caracterizana todo tipode software malicioso.Paraelloanalizaunidades,analizadispositivos y flujosde datos,tantode entradacomo de salida.  Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red. Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode conexiónque noesté permitida. Habitualmente se incorporaconel sistemaoperativo.  Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar laspáginasweba las que accedemosocomo cortafuegos.  Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o internet.  Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.  Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) es un documentodigital que contienedatosidentificativosde unapersonayque han sido validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a terceros. Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sin hacer colasni desplazarse. Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla seguridadde que interactuamosconlaadministraciónyviceversa. Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónya que se crea un canal de comunicaciónmediantecifrado. La formaelectrónicase obtieneatravésde organismosindependientescomopor ejemplolafábricade monedaytimbre El DNIelectrónicoloemite el Ministeriodel Interior 5.SEGURIDAD PASIVA Minimizael impactode unposible daño.Podemoshacerlosiguiente  Podemoshacer copias de seguridad:permite restaurarsistemasoperativosydatos externosque tengancopiassininfectar. Es necesarioplanificar: 1. El soporte. 2. La periodicidad. 3. Qué elementosvamosacopiar.
  • 2. Recomendaciones:  No hacerla copiaen el mismosoporte donde este el sistemaoperativo.  Almacenarlacopiade seguridadenunlugarseguro (inclusose puedencifrarlos datos).  DispositivoNAS (NetworkArea Storage/Sistemade almacenamientosenred) Son dispositivosde almacenamientosenredque se conectanmedianteunrouter.Suele emplearse el sistemade almacenamientode espejo; haydosdiscosdurosy losdos se hacenla copiapor si acaso fallaalgunode ellos.