Ir al contenido principal

Seguridad informática

La seguridad informática se encarga de proteger la integridad y privacidad de la información que esta almacenada en un sistema informático y evitar que estos datos sean robados. De todas formas, no existe ninguna técnica que sea 100% segura.
Esto es algo necesario en nuestras vidas ya que sino toda nuestra información en Internet podría ser obtenida por cualquier persona y no tendríamos privacidad.

Existen dos tipos de seguridad:

Seguridad activa: La seguridad informática activa consiste en todas aquellas acciones de mantenimiento informático que prevén la solución a un problema posible, pero que aún no ha ocurrido. Por ejemplo, cuando instalas un antivirus en tu ordenador, o creas un sistema para crear copias de seguridad automáticas y cifradas, estás invirtiendo en seguridad informática activa.
Seguridad pasiva: El objetivo de este tipo de seguridad es minimizar los efectos o desastres causados por un accidente, usuario o malware a los sistemas informáticos.
Algunos ejemplos de seguridad pasiva son: El uso de hardware adecuado frente a accidentes y averías o la realización de varias copias de seguridad de nuestro sistema para poder restaurarlo.



Comentarios

Entradas populares de este blog

Bienvenidos a mi blog

Comienza un nuevo curso, y con el comienza este blog en el cual publicare los contenidos de la asignatura TICO II. Trataremos temas como la seguridad informática y las consecuencias peligrosas que puede tener no usar Internet de la manera correcta. Aunque el año pasado no curse TICO en cuarto si, terminando con una nota de 10, así que intentare hacerlo lo mejor que pueda, cualquier duda puede ser expuesta en los comentarios del blog y la responderé. Espero que os guste y bienvenidos. Creado por Pablo Navarro:

Chema Alonso

Chema Alonso es un hacker experto en ciberseguridad informática, que actualmente trabaja en telefónica. En este vídeo habla sobre la seguridad en el correo electrónico explicando que todos los días corremos el riesgo de que nuestra información que pensamos que esta en buenas manos pueda ser obtenida por cualquier persona, para ello nos muestra las vulnerabilidades del correo electrónico y nos enseña consejos para mantener nuestra privacidad.