SEGURIDAD PASIVA
¿Qué es un SAI?
SAI es un acrónimo de Sistema de Alimentación Ininterrumpida (en inglés UPS, uninterruptible power supply), y lo que se consigue con ello es asegurar el funcionamiento de un equipo aun cuando deja de haber suministro eléctrico.
Esto se consigue gracias al empleo de una batería que se activa en el momento que se detecta la caída de tensión, asegurando que no tendremos pérdida de datos y teniendo el tiempo necesario para asegurar nuestros archivos mientras se soluciona el problema.
¿Qué es un dispositivo NAS?
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo que implica es que a medida que vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya tiene.
Un dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos caro y ofrece todos los beneficios de una nube pública dentro del emplazamiento, lo que le proporciona todo el control. Los sistemas NAS son ideales para las pequeñas y medianas empresas.
¿Qué son los backups?
Backup se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos.
Puede ser una versión reciente de la información contenida en todos los equipos de nuestra compañía, o puede tratarse de servidores completos con ingentes cantidades de datos.
INTERNET
¿Cómo usar las redes sociales de forma segura?
- Cuando abras un enlace desde tus redes sociales, verifica que el dominio sea el correcto y no una página falsa y que se utilice el cifrado HTTPS que te da mayor seguridad.
- Instala un antivirus y procura que siempre esté actualizado. Este es el principal mecanismo de defensa para los virus y códigos maliciosos que circulan en la red.
- Configura las opciones de privacidad de tus redes sociales, procurando dejar poca información visible para personas que no conozcas.
- No sigas cuentas de personas desconocidas ni los aceptes en tus redes sociales.
- Usa los buscadores dentro de las redes sociales para encontrar información sobre archivos o mensajes que consideras sospechosos.
- Procura no llenar formularios que te prometan premios o dineros con tan solo dar tu información.
- Usa contraseñas seguras con combinaciones de letras mayúsculas y minúsculas, caracteres y números.
¿Qué es un CAPTCHA?
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart: test de Turing público y automático para distinguir a los ordenadores de los humanos) es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Un CAPTCHA te ayuda a protegerte del spam y del descifrado de contraseñas pidiéndote que completes una simple prueba que demuestre que eres humano y no un ordenador que intenta acceder a una cuenta protegida con contraseña.
La prueba de un CAPTCHA consta de dos partes simples: una secuencia de letras o números generada aleatoriamente que aparece como una imagen distorsionada y un cuadro de texto. Para superar la prueba y probar que eres un ser humano, simplemente tienes que escribir los caracteres que veas en la imagen del cuadro de texto.
¿Qué son los protocolos de red?
Los protocolos de red son un conjunto de reglas que gobiernan la comunicación entre dispositivos que están conectados a una red. Dichas reglas se constituyen de instrucciones que permiten a los dispositivos identificarse y conectarse entre sí, además de aplicar reglas de formateo, para que los mensajes viajen de la forma adecuada de principio a fin.
Para saber más información sobre los protocolos de red pincha aquí.
¿Qué son las redes P2P?
Una red P2P, o peer-to-peer, es una red donde un grupo de personas o máquinas participan de forma completamente descentralizada. Es decir, es una red donde no hay un punto central de conexión, y donde las partes actúan de forma autónoma respondiendo a un protocolo común. Con ello, los integrantes de la red pueden intercambiar información de forma directa y sin intermediarios.
Para su funcionamiento, las redes P2P se construyen sobre protocolos que se ejecutan sobre los protocolos de Internet.
Los protocolos P2P son muy potentes y permiten la creación de estructuras descentralizadas, difícilmente censurables y de uso libre. Por esa razón, criptomonedas como Bitcoin fueron construidas sobre la base de protocolos P2P.
Comentarios
Publicar un comentario