Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Junio 2021.
Énfasis 3
Abstract
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo
de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada
situación, se deben adoptar unas u otras.
Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña
debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus
que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.
Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas
personas que sepan la clave.
Usar otros software de seguridad, además del antivirus, como los cortafuegos o los
antiespías.
Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si
tienes otro, puedes entrar y actuar.
Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no
introduzcas un USB a tu ordenador ni te descargues programas si no conoces su
procedencia.
2. Seguridad Pasiva Informática
La seguridad pasiva en informática es la que entra en acción para minimizar los daños
causados por un usuario, un accidente o un malware en los sistemas. Igual que con la
seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:
Crear particiones del disco duro para almacenar archivos y backups en una unidad
distinta a la del sistema operativo.
Puede que termines de leer este post y te digas “muy interesante pero ¿cómo implemento
cada acción?” o incluso “¿qué acciones me convienen más?”. Hay algunas que no tienen
secreto y casi son obligatorias, como elegir una buena contraseña, pero hay otras que
necesitan un cierto conocimiento técnico. En Accensit nos ocupamos de seleccionar las
mejores prácticas de seguridad activa y de seguridad pasiva para tu sistema informático y el
de tu empresa. Contacta con nosotros y te explicaremos todos los detalles. Recuerda que
actuar a tiempo puede salvarte de una crisis informática.
– Código fuente: usado, sobre todo, en los software libres. Es un archivo de texto que
indica las modificaciones necesarias en el código fuente del programa.
– De traducción: modifica el idioma definido del programa.
– De depuración: repara errores de programación o bugs que no se detectaron durante el
desarrollo del programa. Cuando un programa puede contener este tipo de errores aparece
la denominación beta.
– De seguridad: normalmente no modifican las funciones del programa y surgen para,
como su nombre indica, solucionar problemas en cuanto a la seguridad. Son muy frecuentes
en las aplicaciones que interaccionan en Internet.
– De actualización: se utiliza para mejorar algoritmos, añadir y optimizar el programa,
etcétera. Es decir, incorpora nuevos métodos.
1.- Realizar un análisis exhaustivo del sistema. Este inventario deberá estar clasificado
por:
Sistemas
Redes
Servidores
Seguridad
Aplicaciones
3.- Definir las principales alarmas para cada tipo de componente, elemento y
marca. Esto será muy importante para desplegar las configuraciones de monitorización por
tipo de elementos a monitorizar. Un ejemplo de alarmas, podrían ser procesadores
saturados, un ancho de banda limitado, los discos llenos, etc.
4.- Definir los umbrales correspondientes y los niveles necesarios para lanzar una o
varias alarmas. Puedes crear alertas personalizadas, por ejemplo:
Una alarma que se lanzará en el caso de que los discos y/o particiones alcancen un
porcentaje determinado de disco duro ocupado.
También podría lanzarse otra alarma, en caso de que la memoria RAM llegue al
umbral de 80% de ocupación.
5.- Definir los canales de comunicación (SMS, mail, Whatsapp, push, etc) y cómo será el
proceso de atención de las alarmas, es decir es necesario establecer el protocolo de
comunicación y actuación.
9.- Definir los protocolos de actuación ante cada una de las alarma que pueda detectar
el sistema de monitorización.
Defensa Perimetral
Firewalls Next-Gen para la protección del perímetro y asegurar los accesos remotos
externos con doble factor de autenticación.
Webgrafía
https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/
https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva
https://contrapc.es/que-es-un-parche-informatico/
https://logitek.es/como-logitek-implementa-la-defensa-en-profundidad/