Saltar al contenido
InternetPasoaPaso

Seguridad informática

Mira todas las guías y tutoriales sobre seguridad informática

Ver todos


Definición de seguridad en informática

Se entiende como seguridad informática a las medidas y prevenciones que se toman para proteger, cuidar y mantener la confidencialidad y resguardo de los datos personales de los usuarios. Así mismo para salvaguardar los sistemas libres de peligros y amenazas. Esta rama de la informática tiene gran importancia en el mundo actual, debido a que si la misma llega a fallar puede tener grandes consecuencias.

Guías y tutoriales más vistos sobre Seguridad en la informática



¿Qué es la seguridad informática y cuáles son sus objetivos?

seguridad informatica

La seguridad de la información o seguridad informática, se define como el conjunto de medidas que se usan para prevenir, corregir y detectar fallos y amenazas. Además para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema y de los usuarios que usan estos sistemas.

En la seguridad informática se usan diferentes herramientas para generar una protección dependiendo del elemento que se desea proteger, de los mismos hablaremos más adelante.

¿Cuáles son los objetivos de la seguridad informática?

La seguridad de la información ha sido creada con el objetivo de mantener seguro el contenido de los usuarios, así como también los sistemas y programas que se usan para realizar una amplia variedad de tareas. Existen también otros motivos que a continuación te presentamos.

La seguridad informática está diseñada para salvaguardar los activos informáticos, entre los que se encuentran los siguientes:

  • La infraestructura computacional: Abarca el almacenamiento y la gestión de los datos. Su importancia se centra en velar que los equipos funcionen de forma correcta y prevenir cualquier robo, fallo, incendio, sabotajes y/o desastres naturales. Incluso cualquier inconveniente que pueda ocurrir con el suministro eléctrico u otros factores. Lo cual si llega a ocurrir puede generar pérdidas de información o robo de la misma.
  • Los usuarios: Son todas aquellas personas que hacen uso de los equipos tecnológicos y de los elementos de comunicación, además son lo que gestionan la información que transita en estas vías. Por lo tanto el sistema debe brindar la mayor protección posible para que su uso por parte de los usuarios no pueda poner en riesgo la seguridad de la información.
  • La información: Este es el principal activo y el factor más importante para proteger, sobre todo asegurar grandes bases de datos frente ataques maliciosos.

Principios de la seguridad informática ¿Cuáles son?

Estos principios deben estar siempre presente para de esta manera brindar confiabilidad a los sistemas  informáticos, ya que si alguno de ellos incumple con cualquier principio, dicho sistema no puede generar un nivel de seguridad con los estándares necesarios. Esto significa que en cualquier momento la información suministrada a la empresa o usada en cualquier dispositivo puede estar en riesgo.

Los principios de seguridad son los siguientes:

  • Confidencialidad de la información: Todos los datos que sean enviados o usados deben ser conocidos únicamente por las personas que estén autorizadas, sin importar porque medio de trasmisión o sistema informático se esté utilizando al momento de realizar dicha tarea.
  • Integridad de la información: Se debe mantener con exactitud la información tal cual fue generada y evitar bajo todos los medios disponibles que sea manipulada o alterada por personas o procesos no autorizados.
  • Disponibilidad de la información: Es la capacidad de tener siempre accesible el sitio en cualquier momento y de la forma que los usuarios que se encuentren autorizados lo necesiten. Es fundamental que tanto el software como el hardware se mantengan en funcionamiento de manera eficiente, debido a que si no es así pueden generarse pérdidas económicas significativas, daños físicos y en el peor de los casos, amenazas para la vida humana.
  • No repudio: Se debe garantizar la participación de todas las partes en una comunicación. Es decir, en toda comunicación existe un emisor y un receptor, por lo que existen dos tipos de no repudio: A) No repudio en origen: garantiza que la persona que envía el mensaje no pueda negar que es el emisor del mismo, puesto a que el receptor tendrá pruebas del envío. B) No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción del mismo.

Tipos de seguridad informática

1 - Antivirus, firewall y seguridad

Existen diferentes tipos de seguridad informática, cada uno se basa o especializa en un área en específico desarrollándose los elementos necesarios para proteger los equipos, sistemas, programas y hasta los usuarios.

En sí, la criptografía y criptología es un arte de técnica compleja empleado para la protección u ocultamiento de información. En la época moderna y específicamente durante el siglo pasado; se empleaba exclusivamente para proteger datos y documentos de origen con información militar o asuntos políticos.

La seguridad necesaria para el correcto funcionamiento de una empresa, por poner un ejemplo, y los recursos que esta misma debe se dividen en tres elementos fundamentales, estos son: recursos a proteger (seguridad física o de seguridad lógica), seguridad según el momento de la protección (seguridad activa o pasiva) y seguridad según el tipo de recurso a proteger (hardware, software o red de sistemas).

Estos tipos de seguridad se complementan uno con el otro, por lo que es de vital importancia que todos se cumplan correctamente.

Por recursos a proteger

Estos dos tipos de seguridad se centran en el recurso a proteger, en este caso el hardware y el software en conjunto de la información que estos mismos pueden almacenar o transmitir.

  • La seguridad física: se refiere básicamente a la protección de todos nuestros elementos (equipos), pero desde el punto de vista a posibles desastres naturales como: incendios, terremotos o inundaciones, así como de otro tipo de amenazas externas como robo, problemas eléctricos, etc.

La idea detrás de este procedimiento es ubicar los servidores en salas o centro de datos con medidas de seguridad adecuadas, las cuales impidan o minimicen los daños que puedan sufrir los elementos ante distintas amenazas.

  • La seguridad lógica: ésta se encarga de proteger todo lo relacionado con el software y la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de los datos de cada usuario de la red.

Es necesario que para un correcto funcionamiento de los equipos (hardware) cuenten con una seguridad física alta, esto porque si por ejemplo los equipos se encuentran en un lugar donde sufren sobre calentamiento, el rendimiento de los mismos se verá afectado y a su vez pueden causarse errores en la seguridad lógica, creando diferentes perdidas y daños a los equipos y a los datos.

Seguridad según el momento de la protección

La misma se especializa en el momento en que se está usando la protección de manera continúa, su activación requiere de una supervisión o un permiso especial, o cuando alguna protección se deja siempre funcionando (activada), sin importar que el sistema este en uso o sea apagado.

  • La seguridad activa: Se centra en prevenir o evitar daños de los sistemas informáticos en conjunto, ya sean el hardware, el software o incluso la red. Las herramientas más habituales relacionados con la seguridad activa son por ejemplo: los antivirus, los controles de acceso a salas de servidores, la encriptación de la información, los sistemas de redundancia de hardware, etc.
  • La seguridad pasiva: Es un complemento a la seguridad activa que forma parte de la misma. Esta entra en marcha cuando las medidas de seguridad activa no han sido suficientes para frenar una amenaza. Un ejemplo claro es el tema de las copias de seguridad, realizarlas es poner en marcha una seguridad activa, ya que nos anticipamos al riesgo de perder información. Otro ejemplo son los protectores eléctricos y generadores eléctricos, estos previenen el riesgo de altas de voltaje o que los equipos se apaguen de forma brusca, e incluso sistemas de vital importancia que dejen de funcionar por no tener energía.

Al momento de activarse estas medidas de seguridad, por ejemplo, recuperar la información de una copia de seguridad, pasa a ser seguridad pasiva, debido al que el daño o el error ya ocurrió. Pues una vez producido el daño se usan los medios necesarios para solucionarlo.

Seguridad según el tipo de recurso a proteger

Esta última rama de seguridad se especializa en tres elementos y ésta es totalmente complementaria a las ya mencionadas.

Centrándose especialmente al tipo de elemento que ha sido diseñado para proteger:

  • Seguridad de Hardware: es cuando adoptamos diferentes medidas para proteger todos los elementos físicos ante posibles daños de cualquier índole. Es parecido al concepto de seguridad física, pero la complementa al incluir mecanismos adicionales de protección, como por ejemplo, el uso de SAI o sistemas de alimentación ininterrumpida que protegen a los equipos físicos de sobre tensiones o de faltas de alimentación, e incluso corto circuitos, sobre calentamiento, etc.
  • La seguridad de Software: es la que se centra en proteger el software (programas) de amenazas. Este tipo de seguridad está agarrando mayor importancia debido a que son más los softwares que van ganando y abarcando los sistemas. Aquí se pueden encontrar distintos mecanismos de protección contra amenazas tales como: virus, hackers, crackers y robo de información sensible.
  • Seguridad de red: Esta se focaliza en los mecanismos de protección de las redes corporativas de empresas o incluso de redes de computadoras más domésticas. Es la seguridad en Internet la más compleja de gestionar, ya que un ataque a un equipo conectado a la red puede fácilmente propagarse por ella a otros dispositivos.

¿Cuáles son los tipos de ataques y virus informáticos más habituales?

En principio, te ofrecemos un listado con todos y cada uno de los ataques y virus informáticos más reconocidos y comunes, hoy en día. Esto, con la finalidad de que conozcas las principales amenazas que rodean el mundo digital y así, puedas evitarlas de cierta forma.

Ahora bien, a continuación, indicamos las características de mayor relevancia en torno a los virus informáticos más habituales:

¿Cuáles son los tipos de ataques y virus informáticos más habituales?

Ataques de denegación de servicio (DoS y DDoS)

Sin duda alguna, esta amenaza informática es una de las más temidas, debido a su economía de ejecución y, sobre todo, porque es sumamente difícil de rastrear al atacante. Los cuales, consisten en hacer diversas peticiones a un servidor con el objetivo de lograr que el mismo colapse y en especial, que se bloquee.

De ese modo, los también llamados “ataques DDoS”, se pueden definir como un ataque a un sistema de computadoras o red que causa o logra que un determinado servicio o recurso, sea completamente inaccesible por parte de los usuarios legítimos. De ese modo, puede provocar la pérdida de la conectividad de la red por el consumo de la transferencia de información o ancho de banda de la red de la víctima.

Adicional a esto, cabe acotar que los ataques de denegación de servicios son muy eficaces y dicha eficacia, se debe a que no tienen que superar las medidas de seguridad de que, normalmente, protegen a un servidor. Pues, estos no intentan penetrar en su interior sino más bien, bloquearlo y ya.

Entre otras cosas, aunque existen diversas técnicas, la más común de todas radica en el uso de “botnets” o equipos infectados con troyanos y gusanos en los cuales el mismo usuario no sabe que está formando parte del ataque.

Exploits

Básicamente, se define como un ataque ilegal o poco ético que se aprovecha de cualquier vulnerabilidad de las redes, las aplicaciones o el hardware. De forma que, se estiman como errores en el proceso de desarrollo del software que suponen brechas de seguridad que los ciberdelincuentes pueden usar para acceder a dicho software y con esto, a todo el equipo.

De tal manera, esta clase de ataque, por lo general, se materializa en software o código y con ello, tiene como finalidad obtener el control de un sistema informático y al mismo tiempo, robar datos guardados en una red. Así, los usuarios no pueden reconocer este tipo de ataque hasta que ya sea demasiado tarde. Motivo por el cual, se recomienda tener el software siempre actualizado.

Cabe acotar que, los exploits se pueden clasificar a partir del tipo de vulnerabilidad a la que afectan. Ya sea de día cero, de suplantación, de denegación de servicio, etc. Debido a su gran extensión en el mundo digital, los proveedores de software publican parches de seguridad para todas las fragilidades de las que tengan conocimiento y aún con esto, el programa puede mantenerse en riesgo.

Gusano informático

Se trata de un programa que infecta el equipo y una vez concretado, se encarga de efectuar copias de sí mismo y difundirlas a través de la red. De esa manera, las aleja en diferentes ubicaciones del ordenador con el pleno objetivo de colapsar los equipos y las redes informáticas para impedir el trabajo de todos sus usuarios.

Es oportuno resaltar que, los gusanos informáticos son una subclase de virus, en realidad; pues se consideran como un tipo de malware. Entre sus características de mayor relevancia, encontramos que no requiere de tu intervención ni de un medio de respaldo, a diferencia del virus. Esto, por el hecho de que pueden transmitirse haciendo uso de las redes o el correo electrónico.

Sumado a ello, la presente clase de ataque informático es totalmente difícil de detectar, en vista de que no afectan al funcionamiento normal del sistema, en realidad; ya que su finalidad es asegurar la difusión de la amenaza y con ello, infectar a otros ordenadores.

Troyano

Otro de los ataques informáticos más reconocidos hoy en día, son los troyanos que presentan gran similitud con los virus. Sin embargo, estos últimos son destructivos por sí mismo y en cambio, el troyano simplemente busca abrir una puerta trasera para lograr patrocinar la entrada de otros programas maliciosos al sistema y aparte de ello, no pueden multiplicarse como lo hacen los virus y los gusanos informáticos.

Generalmente, un ataque troyano se camufla como un software legítimo y con eso, los hackers y cibercriminales se aprovechan para robar tus datos confidenciales, concretando acciones como: bloqueo, modificación, eliminación o copia de datos; al igual que una interrupción del rendimiento del equipo y de redes de ordenadores.

Por su parte, los ataques troyanos también son conocidos como “Caballos de Troya” porque su misión se asemeja a estos, por el hecho de que pasa desapercibido y así, logra el ingreso a los sistemas sin que sea detectado como una verdadera amenaza potencial. Tomando en cuenta que, inclusive, pueden estar añadidos en archivos ejecutables inofensivos, aparentemente.

Malware

El malware es un término genérico que, usualmente, hace referencia a cualquier software malicioso, pues describe a los códigos maliciosos que causan daño a los sistemas.

El cual, tiene como principal objetivo, infiltrarse en un sistema para causar potentes destrucciones en él y así, se consideran amenazas intrusivas e intencionalmente desagradables que intentan invadir, deteriorar y hasta deshabilitar desde equipos, hasta sistemas informáticos, redes, dispositivos móviles y tablets.

En tal sentido, por lo general, los malwares asumen el control parcial de las operaciones de un determinado dispositivo e interceden en su funcionamiento normal. Con ello, los virus son considerados como un tipo de malware, al igual que los troyanos, gusanos informáticos y otros ataques de esta clase.

Al pasar del tiempo, se ha puntualizarlo que la intención de mayor relevancia de un malware, se basa en sacarle dinero al usuario de una forma ilícita. De forma que, hace todo lo posible por robar, cifrar o borrar sus datos para secuestrar las funciones básicas del ordenador y espiar todos sus movimientos sin permiso. Aunque, estos no tienen el poder para dañar el hardware de los sistemas.

Phishing

Ciertamente, no se trata de un software malicioso sino más bien, de una técnica de ingeniería social que es usada por los ciberladrones para obtener toda la información confidencial posible de los usuarios; tales como: nombres, contraseñas y en especial, detalles de tarjetas de crédito con tan solo hacerse pasar por una organización legitima y confiable.

Por su parte, los medios más empleados por el phishing son el correo electrónico, la mensajería y las llamadas vía teléfono. Los cuales, parece provenir de compañías legales y reconocidas como PayPal, un banco, una agencia gubernamental o cualquier entidad conocida. Pero todo esto, se fundamenta en imitaciones para solicitar tu información confidencial y después usarla en beneficio propio.

Así, cuando recibes este ataque a partir de tu email, pueden solicitarte que actualices o valides información sobre tu cuenta; por lo que te redirigen a un sitio web falso y allí, es donde obtienen fácilmente tus datos para provocar la usurpación de tu identidad. Por esto, aunque no se puede eliminar, el phishing puede detectarse fácilmente al monitorizar su sitio web.

Spoofing

También traducida como “suplantación”, este tipo de amenaza digital se refiere al uso de técnicas de suplantación de identidad con fines maliciosos o de investigación, generalmente, empleando una dirección IP falsa. Ya que, concretamente, el spoofing se encarga de sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea reemplazar.

De ese modo, este ataque informático se puede conseguir gracias a programas diseñados para dicho fin, únicamente. En ese sentido, el atacante desde su equipo simula la identidad de otra máquina de la red para encontrar acceso a recursos de un tercer sistema que ha establecido cierta confianza. Dicha confianza, se basa en el nombre o la dirección IP del host que será suplantado.

Entre otros detalles, se pueden clasificar sus modelos de ataques dependiendo de la tecnología que usen. Con ello, todos se engloban en la idea de que cualquier tecnología de red es vulnerable respecto a suplantaciones de identidad y los más reconocidos son: IP spoofing, email spoofing, DNS spoofing, Web spoofing, etc.

Spyware

Se define como un programa espía que tiene como fin recolectar información acerca de tu equipo con completa tranquilidad, en vista de que su trabajo suele ser netamente silencioso y no da muestras de su funcionamiento para lograr conseguir dicha información rápidamente. Sumado a esto, se encarga de instalar otros programas sin un previo aviso y también provoca la lentitud de los sistemas operativos y en la ejecución de los softwares.

Entre sus particularidades de mayor interés, encontramos que el spyware causa la lentitud de los sistemas operativos y los programas, debido a que tiende a consumir muchos recursos de la máquina y por supuesto, así impide el funcionamiento normal de la misma.

Además de esto, el spyware presenta la singular característica de colocar ventanas, automáticamente, para intentar vender ciertos productos y servicios; los cuales se basan en aquella información recopilada por esos programas maliciosos, existen programas especializados para controlar estos ataques llamados Antispyware.

En definitiva, tiene como objetivo puntual la captura y monitorización de los movimientos de los usuarios de equipamiento informático y en la actualidad, se evalúa que más del 80 % de los ordenadores personales pueden estar infectados con spyware.

Adware

Este concepto se emplea en el terreno de la informática para hacer referencia a aquellos tipos de softwares que, de forma automática, muestran anuncios publicitarios al usuario. Es decir que, su principal función es la de exhibir publicidad para que el fabricante del software en cuestión pueda obtener ganancias a partir de dichas publicidades.

Sumado a esto, el adware aparte de recopilar la información personal de los usuarios, también se enfoca en lograr registrar las pulsaciones del teclado y hasta efectuar un seguimiento de todos los sitios web que visita la persona, a fondo.

Con lo cual, obtienen más detalles sobre los movimientos del usuario a partir de su ordenador, para exhibir dichos anuncios publicitarios que son tan molestos. Asimismo, logran una notable ralentización del sistema y provocan sensaciones de inestabilidad.

Usualmente, este tipo de softwares se actualizan automáticamente y sin notificar nada al usuario, antes de ello; por lo que pueden parecer invisibles en la mayoría de los casos. Adicional a eso, hay que acotar que existen dos tipos de adware y son:  los legítimos y los potencialmente no deseados.

Por supuesto, estos últimos son muy peligrosos porque pueden obtener datos como la localización del usuario, al igual que sus contraseñas y las direcciones IP.

Ransomware

En la actualidad, este ciberataque es uno de los más temidos y peor aún, porque se encuentra en constante crecimiento. De tal manera, el ransomware se define como un tipo de malware muy moderno y sofisticado que tiene por objetivo, secuestrar tus datos al encriptarlos o bloquearlos y posteriormente, procede a solicitar un rescate por ellos.

Para así, poder pedir una transferencia en cualquier moneda digital y con ello, asegurar al usuario la posibilidad de evitar su rastreo y su localización.

En este sentido, se considera como un novedoso sistema criminal que espera ganar dinero, fácil y rápidamente; por medio de amenazas. Desafortunadamente, estos pueden ser instalados a partir de enlaces engañosos que se añaden en un mensaje de correo electrónico, mensaje instantáneo o a partir de una página web.

No obstante, uno de los métodos más habituales es a través de spam malicioso que introduce archivos adjuntos a modo de trampa para obtener enlaces a webs malintencionadas.

Sumado a esto, hay que tener en cuenta que el malware de tipo ransomware cuenta con la capacidad de bloquear, por completo, la pantalla de un ordenador y de ese modo, procede a cifrar los archivos más importantes alojados en el sistema. Tomando en cuenta que, existen varias clases de ransomware y las más famosas son: ransomware de cifrado, scareware y bloqueadores de pantalla.

¿Qué es y en qué consiste el análisis de riesgo informático?

Cuales son los mejores gestores de contraseñas para tener mayor seguridad en Internet

Un análisis de riesgo en informática es el estudio de los factores que pueden influir en la manifestación y materialización de un peligro, en este caso un peligro informático o amenaza. Tiene la finalidad de calcular la clase y dimensión de riesgo para así generar tácticas preventivas y planes de acción para resolver determinadas situaciones generadas por dicho elemento peligroso.

El método usado para evaluar los riesgos puede variar entre las empresas, pero hay pasos y aspectos indispensables en todo análisis de riesgo:

  • Estudio de valor y amenazas: El primer paso en todo análisis de riesgo es identificar los valores que deben protegerse. Después, se deben revisar las amenazas a las que puede estar expuesta la compañía o los bienes de custodia.
  • Estudio de probabilidades: Se debe tener en cuenta los posibles escenarios. Este aspecto puede ser un poco más complejo, debido a que se trata desde el punto de vista de los supuestos (las amenazas), y se debe determinar la probabilidad de que ocurra algún ataque contra la seguridad y el impacto potencial del daño a los sistemas y equipos.
  • Determinar acciones: Después de analizar todos los escenarios anteriormente explicados, se debe limitar a los riesgos que específicamente pueden afectar a la compañía en cuestión: pérdidas por delitos, robos, fraudes, vandalismo, abuso de información computacional,  etc, para de esta manera crear un plan de acción y evitar que ocurran dichos casos, o si ha sido imposible evitarlo, llegar a una pronta solución.

¿Cuáles son las medidas y técnicas básicas de seguridad y protección informática a tener en cuenta?

Son diferentes medidas o herramientas de seguridad que debes tener en cuenta para mejorar tu protección y tener segura toda tu información y sistemas informáticos. Cada uno de ellos puede jugar un papel importante dependiendo de cómo utilices tus dispositivos y de qué información manejes a través de los mismos, es muy importante usar algunos o todos.

Antivirus, firewall y seguridad

El Antivirus

El antivirus es unas de las herramientas más importantes y principales de un ordenador e incluso de un teléfono móvil, ya que por Internet pueden navegar distintas amenazas que pueden atentar con robar tu identidad y/o datos.

Ya conoces que es un software creado específicamente para la detección y eliminación de software maliciosos o malware. Los virus informáticos y los troyanos son los objetivos favoritos de los antivirus. Para que el mismo pueda funcionar de forma correcta siempre mantenlo actualizado y verifica que su licencia se encuentre vigente.

El cortafuegos

Un cortafuego o comúnmente llamado en inglés «firewall» son suplementos o dispositivos de hardware o un software que permite gestionar todas las entradas y salidas entre dos redes o entre dos o más ordenadores más pertenecientes a una misma red.

Es decir, con un cortafuego filtramos todas las entradas y salidas que no cumplen con ciertas «reglas» que hemos establecido con anterioridad. Si un conjunto de datos cumple con el protocolo establecido podrá ingresar o salir de la red que queremos proteger.

Actualiza los parches de seguridad

Actualmente se usan una gran variedad de aplicaciones que funcionan en los dispositivos. Estas pueden ser desde: Navegadores de Internet, apps de móvil y tablet, clientes de correo electrónico, etc. Es algo posible debido a errores o a algunas fallos que las mismas presenten debilidades contra ataques externos.

Las actualizaciones a estas aplicaciones son creadas para evitar estos inconvenientes, aparte de solucionar errores o mejorar la estética.

Utiliza software legales

Hoy día la piratería es algo que está creciendo continuamente generando diversos inconvenientes, si decides utilizar este método para instalar algún programa ten en cuenta el sitio web de dónde lo descargas. En caso de no estar seguro, lo mejor que puedes hacer es adquirir una licencia original.

La amenaza en los softwares ilegales radica en que dichos programas al ser modificados para saltar el impedimento de seguridad, también pueden incluírsele otros programas maliciosos que roben tu información. Otros factores son el rendimiento y la posibilidad de evitar errores, ya que es muy común que estos presenten inconvenientes en el código debido a las modificaciones que son expuestos para que puedan funcionar de forma ilegal.

Atento con la descarga de archivos

Está atento a la descarga de archivos digitales, a veces llegan algunos al correo electrónico de desconocidos o incluso de amigos, los cuales contienen archivos maliciosos con la típica frase de “mira mi nuevo vídeo o foto”. Entre otras opciones esto se hizo muy popular en Facebook hace algún tiempo.

Contraseñas seguras

Es la norma de seguridad informática más básica y es la primera barrera de seguridad para tu información. Crea diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online y cambialas de forma periódica.

Crea copias de seguridad

Las copias de seguridad son el último recurso para recuperar la estabilidad de tu equipo o recuperar datos que se hayan perdido. Pero es muy importante en especial en los casos donde contengas información de vital importancia, crear copias de seguridad de forma periódica.