Herramientas de seguridad

SAI
Un Sistemas de Alimentación Ininterrumpida, es un dispositivo que almacena energía en una batería para mantener la continuidad de suministro de corriente durante apagones o cualquier tipo de falta de suministro energético. Para ello, el dispositivo convierte la corriente continua de la batería en corriente alterna. Son sumamente útiles para la protección frente a fallos de tensión no controlados dado que

aseguran el suministro a la a instalación y en caso de que la interrupción sea muy larga son capaces de apagar toda la instalación sin producir ninguna pérdida de datos.

Candados de seguridad
Los candados de seguridad son método utilizado para cifrar (alterar o codificar la apariencia de los datos volviéndolos así incomprensibles para quienes no estén autorizados a verlos) información publicada o enviada a través de la red por los usuarios. Se evita con este proceso, que datos personales o privados puedan ser vistos por usuarios que hayan intentado interferirlos o simplemente por usuarios no deseados.

Claves de acceso
Las claves de acceso son contraseñas vinculadas a una cuenta de usuario en programa, un sistema o una página web. Estas claves permiten mayor seguridad de datos e información, sobretodo de los datos personales que fueron pedidos al crear la cuenta de usuario. Estas claves pueden ser descifradas fácilmente en caso de no cumplir unos requisitos de combinación de letras, números y signos.

Herramientas de cifrado
Las herramientas de cifrado son aquellas que permiten la encriptación de datos como carpetas, archivos...Esto hace que los usuarios de este tipo de herramientas puedan proteger de sus datos ya que para acceder a ellos será necesaria una autorización del usuario creador o poseedor mediante una contraseña. De no poseerse esta, los datos será completamente ilegibles. Se considera que las 5 mejores de estas herramientas son: · AxCrypt : herramienta libre para Windows. · 7-zip: Facil de usar y sencillo. Suele utilizarse para cifrar discos enteros. · TrueCrypt: Herramienta libre para Windows, Mac y Linux.

· Disk Utility: Herramienta de cifrado para Mac · GNU Privacy Guard: Implementación de código abierto de cifrado PGP. Permite el cifrado de archivos locales ya también de archivos públicos.

Barreras de protección antivirus
·FireWall o cortafuegos : Es un elemento del software o hardware utilizado en una red
para bloquear los acceso no autorizados a la misma . El firewall crea un punto de control de la entrada y salida de tráfico de una red, lo que permite proteger la red de intrusiones de sistemas no autorizados y la protección de la información privada.

·Antivirus: Programa cuya función es detectar y eliminar virus( programas informáticos que
se ejecutan normalmente sin el consentimiento del legítimo propietario y que pueden ejecutar recursos, consumir memoria e incluso eliminar información.) informáticos y otros programas peligrosos para los sistemas (malware). Para detectarlos el antivirus compara el comportamiento del sistema con los virus conocidos (por ellos es importante la actualización de los mismos). Normalmente este proceso se reliaza en tiempo real sobre los documentos y archivos utilizados en el momento.

10 consejos para aumentar la seguridad y la de tu sistema informático conectado a Internet.
1- Revisar que el antivirus esta actualizado frecuentemente. También es conveniente verificar
que nuestro antivirus este configurado para revisar el correo.

2- Instalar un bloqueador de Spyware como Spybot Search & Destroy y mantenerlo actualizado. 3- Utiliza contraseñas para las cuentas de usuario y cambiarlas frecuentemente (deben tener al
menos 7 caracteres, incluidos símbolos números y letras). No debe usarse la misma contraseña para diferentes servicios.

4- No aceptar correos de desconocidos o spam ya que pueden contener virus informáticos. 5- No descargar archivos de la red si no se tiene claro su proveedor y que este sea fiable. 6- Evitar colgar datos personales así como archivos y documentos privados en la web ya que
podrían acabar ante los ojos de todos los usuarios de red.

7- Procurar no visitar páginas web no seguras. 8- Vigilar las conexiones de red y controlar los puntos de acceso.

9- En las redes sociales, mantener el mayor grado posible de privacidad y aceptar como
“amigos” solo a personas de confianza y conocidos.

10- En caso de utilizar una red pública, no entrar en cuentas de usuario (Especialmente de redes
públicas), no realizar transacciones bancarias y no entrar en el correo debido a la posibilidad de robo de las contraseñas.

Yoanna Toral Wilinska. Asignatura de TIC. IES SANCHEZ LASTRA 2011.