{"id":4123,"date":"2017-02-28T07:28:39","date_gmt":"2017-02-28T07:28:39","guid":{"rendered":"http:\/\/www.gadae.com\/blog\/?p=4123"},"modified":"2022-02-02T18:29:10","modified_gmt":"2022-02-02T18:29:10","slug":"diferencias-seguridad-informatica-activa-pasiva","status":"publish","type":"post","link":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/","title":{"rendered":"Diferencias entre seguridad inform\u00e1tica activa y pasiva"},"content":{"rendered":"<p>Muchas personas tienen un concepto de la seguridad inform\u00e1tica \u00fanicamente enfocado en las acciones pasivas. Eliminaci\u00f3n de virus, restauraci\u00f3n del sistema, restauraci\u00f3n de las copias de seguridad\u2026 Todas estas tareas son sin duda de gran valor y a veces totalmente inevitables en lo que respecta al mantenimiento de nuestros ordenadores.<\/p>\n<p>Sin embargo, existen diferencias notables entre las acciones de seguridad inform\u00e1tica activa y pasiva. \u00bfEn qu\u00e9 consiste la seguridad inform\u00e1tica activa? \u00bfC\u00f3mo prevenir problemas de seguridad inform\u00e1tica de forma diligente y eficaz?<!--more--><\/p>\n<h2>La seguridad inform\u00e1tica activa: buscar la soluci\u00f3n antes de que llegue el problema<\/h2>\n<p>La seguridad inform\u00e1tica activa consiste en todas aquellas acciones de mantenimiento inform\u00e1tico que prev\u00e9n la soluci\u00f3n a un problema posible, pero que a\u00fan no ha ocurrido.<\/p>\n<p>Por ejemplo, cuando instalas un antivirus en tu ordenador, o creas un sistema para crear copias de seguridad autom\u00e1ticas y cifradas, est\u00e1s invirtiendo en seguridad inform\u00e1tica activa.<\/p>\n<p>Si en alg\u00fan momento entra un malware en tu computadora, o te ves en la necesidad de recuperar las copias de respaldo, realizar estas acciones de prevenci\u00f3n te habr\u00e1 sido extremadamente \u00fatil.<\/p>\n<h2>Desventajas de la seguridad inform\u00e1tica activa<\/h2>\n<p>Las empresas muchas veces no invierten en seguridad inform\u00e1tica activa. Prefieren actuar s\u00f3lo ante casos extremos, cuando ya no hay remedio. Sin embargo, muchas incidencias inform\u00e1ticas podr\u00edan haberse evitado si hubi\u00e9ramos invertido en mantenimiento inform\u00e1tico activo.<\/p>\n<p>Las principales desventajas de la seguridad inform\u00e1tica activa son:<\/p>\n<ul>\n<li>El mantenimiento de ordenadores requiere tiempo.<\/li>\n<li>La seguridad inform\u00e1tica activa tiene costes fijos: por ejemplo, el pago de un antivirus, servidor para guardar copias de seguridad, etc.<\/li>\n<li>No siempre se tiene el personal, ni los conocimientos adecuados para desarrollar determinadas tareas. Por ejemplo, el mantenimiento de servidores tiene una complejidad para las que no siempre est\u00e1 preparado el usuario com\u00fan.<\/li>\n<\/ul>\n<p>Debido a estas desventajas, algunas empresas se echan para atr\u00e1s a la hora de proteger sus datos y sus ordenadores. Sin embargo, el coste riesgo-beneficio acaba resultando demasiado alto para quienes deciden s\u00f3lo actuar cuando existe alg\u00fan problema (seguridad inform\u00e1tica pasiva).<\/p>\n<h2>\u00bfQu\u00e9 riesgos implica la seguridad inform\u00e1tica pasiva?<\/h2>\n<p>Algunos piensan que, ya que la seguridad inform\u00e1tica activa implica costes, les sale m\u00e1s rentable acudir a un servicio de mantenimiento inform\u00e1tico cuando tienen un problema.<\/p>\n<p>\u00bfEs \u00e9sta una buena estrategia? Lo ser\u00eda s\u00f3lo en el caso de que las incidencias no fuesen tan elevadas a lo largo del a\u00f1o que supusiesen un coste mayor que la prevenci\u00f3n.<\/p>\n<p>Por tanto, si en tu empresa se producen una gran cantidad de problemas inform\u00e1ticos y tienes que estar acudiendo al servicio t\u00e9cnico constantemente, es necesario que revises tu mantenimiento preventivo.<\/p>\n<ul>\n<li>\u00bfTienes las medidas de seguridad necesarias para evitar la p\u00e9rdida de datos?<\/li>\n<li>\u00bfCrees que cuentas con el software adecuado para eliminar el malware?<\/li>\n<li>\u00bfEs tu red inform\u00e1tica lo suficiente segura?<\/li>\n<li>\u00bfTu p\u00e1gina web tiene agujeros de programaci\u00f3n por los que te la podr\u00edan hackear?<\/li>\n<li>\u00bfDas mantenimiento peri\u00f3dico a tus ordenadores para evitar que los ventiladores se llenen de polvo y el ordenador se recaliente?<\/li>\n<li>\u00bfControlas lo que guardas en tu disco duro y los programas que utilizas?<\/li>\n<li>\u00bfHas optimizado el inicio o arranque de tu ordenador?<\/li>\n<li>\u00bfTienes instalados programas in\u00fatiles que no hacen m\u00e1s que ocuparte espacio y molestar?<\/li>\n<li>\u00bfEst\u00e1 tu sistema operativo actualizado?<\/li>\n<\/ul>\n<p>Queremos que te plantees seriamente responder a estas preguntas. Si no sabes muy bien c\u00f3mo responderlas, probablemente no est\u00e9s preparado para afrontar amenazas de seguridad. Cuando alguna de \u00e9stas se produzca, si tus ordenadores no est\u00e1n preparados pueden sufrir las consecuencias.<\/p>\n<h2>Ideas para mejorar la seguridad inform\u00e1tica activa<\/h2>\n<p>No necesariamente hay que delegar las tareas de seguridad inform\u00e1tica activa. Puedes mejorarlas con el tiempo en la medida en que vas aprendiendo a aplicar t\u00e9cnicas de seguridad.<\/p>\n<p>Ahora bien, creemos que hay un problema muy grave en las empresas y oficinas cuando se trabaja con ordenadores.<\/p>\n<p>Dejar en manos de cada empleado el mantenimiento y cuidado del ordenador en el que trabaja. Esto casi nunca sucede, ya que el trabajador en cuesti\u00f3n est\u00e1 m\u00e1s pendiente de sus funciones que de las tareas de mantenimiento.<\/p>\n<p>No siempre hay un control central. Es mucho mejor tratar de llevar un control de todos los dispositivos y gestionarlos desde un mismo sistema de monitorizaci\u00f3n, que dejar que cada cual funcione de manera independiente.<\/p>\n<p>Para mejorar la seguridad inform\u00e1tica es, importante, disponer de calendarios de trabajo y protocolos de actuaci\u00f3n. Deber\u00edas poder responder a preguntas como \u00e9stas:<\/p>\n<ul>\n<li>\u00bfCu\u00e1ndo, qui\u00e9n y c\u00f3mo se van a hacer tareas de mantenimiento del sistema en cada ordenador?<\/li>\n<li>\u00bfC\u00f3mo vas a controlar el uso de la RAM en cada dispositivo?<\/li>\n<li>\u00bfQu\u00e9 sistema vas a seguir para realizar backups o copias de respaldo, y de qu\u00e9 archivos?<\/li>\n<\/ul>\n<p>Te asesoramos en todo lo que necesites para el mantenimiento de tus equipos inform\u00e1ticos. <a href=\"http:\/\/www.gadae.com\/contacto.html\" target=\"_blank\" rel=\"noopener\">Contacta con nosotros<\/a> a trav\u00e9s de este formulario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchas personas tienen un concepto de la seguridad inform\u00e1tica \u00fanicamente enfocado en las acciones pasivas. Eliminaci\u00f3n de virus, restauraci\u00f3n del sistema, restauraci\u00f3n de las copias de seguridad\u2026 Todas estas tareas son sin duda de gran valor y a veces totalmente inevitables en lo que respecta al mantenimiento de nuestros ordenadores.<\/p>\n<p>Sin embargo, existen diferencias notables entre las acciones de seguridad inform\u00e1tica\u00a0[&#8230;]<\/p>\n","protected":false},"author":1,"featured_media":4124,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[271,32,94,69,295,117,70,88,12,49],"class_list":["post-4123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mantenimiento-informatico","tag-backup","tag-copias-de-seguridad","tag-malware","tag-mantenimiento-correctivo","tag-mantenimiento-de-ordenadores","tag-mantenimiento-informatico-2","tag-mantenimiento-preventivo","tag-ordenadores","tag-reparaciones-de-ordenadores","tag-seguridad-informatica","post-1","odd"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diferencias entre seguridad inform\u00e1tica activa y pasiva<\/title>\n<meta name=\"description\" content=\"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diferencias entre seguridad inform\u00e1tica activa y pasiva\" \/>\n<meta property=\"og:description\" content=\"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/\" \/>\n<meta property=\"og:site_name\" content=\"Inform\u00e1tica para empresas\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-28T07:28:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-02T18:29:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"507\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/\",\"url\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/\",\"name\":\"Diferencias entre seguridad inform\u00e1tica activa y pasiva\",\"isPartOf\":{\"@id\":\"https:\/\/www.gadae.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg\",\"datePublished\":\"2017-02-28T07:28:39+00:00\",\"dateModified\":\"2022-02-02T18:29:10+00:00\",\"author\":{\"@id\":\"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/64aac9ead116144f3fe9ca8f6f8fd205\"},\"description\":\"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage\",\"url\":\"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg\",\"contentUrl\":\"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg\",\"width\":760,\"height\":507,\"caption\":\"seguridad inform\u00e1tica activa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.gadae.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diferencias entre seguridad inform\u00e1tica activa y pasiva\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.gadae.com\/blog\/#website\",\"url\":\"https:\/\/www.gadae.com\/blog\/\",\"name\":\"Inform\u00e1tica para empresas\",\"description\":\"Blog de inform\u00e1tica para empresas\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.gadae.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/64aac9ead116144f3fe9ca8f6f8fd205\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/751415c65dd4c1915a4b90c300e4e193?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/751415c65dd4c1915a4b90c300e4e193?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/www.gadae.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diferencias entre seguridad inform\u00e1tica activa y pasiva","description":"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/","og_locale":"es_ES","og_type":"article","og_title":"Diferencias entre seguridad inform\u00e1tica activa y pasiva","og_description":"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.","og_url":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/","og_site_name":"Inform\u00e1tica para empresas","article_published_time":"2017-02-28T07:28:39+00:00","article_modified_time":"2022-02-02T18:29:10+00:00","og_image":[{"width":760,"height":507,"url":"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg","type":"image\/jpeg"}],"author":"admin","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/","url":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/","name":"Diferencias entre seguridad inform\u00e1tica activa y pasiva","isPartOf":{"@id":"https:\/\/www.gadae.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage"},"image":{"@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg","datePublished":"2017-02-28T07:28:39+00:00","dateModified":"2022-02-02T18:29:10+00:00","author":{"@id":"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/64aac9ead116144f3fe9ca8f6f8fd205"},"description":"Seguridad inform\u00e1tica activa y pasiva. Te explicamos cu\u00e1les son las diferencias y por qu\u00e9 deber\u00edas invertir m\u00e1s en seguridad inform\u00e1tica activa.","breadcrumb":{"@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#primaryimage","url":"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg","contentUrl":"https:\/\/www.gadae.com\/blog\/wp-content\/uploads\/informatica-preventiva.jpg","width":760,"height":507,"caption":"seguridad inform\u00e1tica activa"},{"@type":"BreadcrumbList","@id":"https:\/\/www.gadae.com\/blog\/diferencias-seguridad-informatica-activa-pasiva\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.gadae.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Diferencias entre seguridad inform\u00e1tica activa y pasiva"}]},{"@type":"WebSite","@id":"https:\/\/www.gadae.com\/blog\/#website","url":"https:\/\/www.gadae.com\/blog\/","name":"Inform\u00e1tica para empresas","description":"Blog de inform\u00e1tica para empresas","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gadae.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/64aac9ead116144f3fe9ca8f6f8fd205","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.gadae.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/751415c65dd4c1915a4b90c300e4e193?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/751415c65dd4c1915a4b90c300e4e193?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.gadae.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/posts\/4123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/comments?post=4123"}],"version-history":[{"count":2,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/posts\/4123\/revisions"}],"predecessor-version":[{"id":5396,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/posts\/4123\/revisions\/5396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/media\/4124"}],"wp:attachment":[{"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/media?parent=4123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/categories?post=4123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gadae.com\/blog\/wp-json\/wp\/v2\/tags?post=4123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}