3. Conducta de seguridad.

-Seguridad activadescarga

-Control de acceso: Limita el acceso únicamente a usuarios autorizados.

-Encriptación: Codifica la información importante para que no pueda leerse.

-Software de seguridad informática:Previene del software maliciosos y de ataques.

-Firmas y certificados digitales: Para verificar la integridad, procedencia y autenticidad de la información.

-Protocolos seguros: Garantizan la seguridad y confidencialidad.

-Seguridad pasivaseguridad-informatica-camm-7-638.jpg

-Herramientas de limpieza: en el caso de infección es necesario limpiar el dispositivo.

-Copias de seguridad: Si eliminan tu información está estará guardada para su posible recuperación.

-Sistemas de alimentación ininterrumpida (RAI): Dispositivos con batería para dar corriente al equipo cuando esta se corte.

-Dispositivos NAS: Sistemas de almacenamiento para recuperar información.

-Sistemas redundantes: Duplican componentes importantes para seguir funcionando en caso del fallo de uno de ellos.

Anuncios