Saltar al contenido

Qué son los Tipos de Seguridad Activa, Pasiva, Física y Lógica en Informática

Tabla de Contenidos

La seguridad informática se puede clasificar de distintas maneras, tomando en cuenta cada una de las funciones y criterios. Para clasificarla se toma en cuenta el tipo de información, equipo Dónde se encuentra, y el recurso que utiliza para su funcionamiento. Envase de ellos la seguridad informática se puede clasificar inactiva, pasiva, física y lógica.

Es decir, que la seguridad se clasificará según el tipo de información que se proteja, por los recursos que utilice del propio sistema para su funcionamiento dentro de cualquier actividad de la empresa.

Para que tengas una idea más clara sobre los diferentes tipos de seguridad informática, a continuación encontrarás explicadas a detalle cada uno de ellos.

Tipos de Seguridad en la Red

¿Te falta algo? busca en la mayor tienda online Descubre en Amazon

En base a los activos que protege la seguridad informática se puede dividir en los siguientes:.

  • Seguridad activa y pasiva

Este tipo de seguridad se caracteriza porque actúa antes de producir algún percance, es decir evitando que se efectúen daños a los distintos sistemas, en algunas ocasiones se pone en marcha después de que ocurre algún tipo de ataque, con ello se busca reducir al máximo los posibles efectos que puede ocasionar la ejecución de un ataque.

  • Seguridad fisica y logica

La seguridad física y lógica se refiere más a aquel tipo de acciones de las cuales se puede tener control absoluto si se llegan a efectuar con mucha antelación. Algunas acciones a realizar en este tipo de seguridad sería preparación contra incendios, inundaciones, robos etcétera.

En que consiste la Seguridad Activa en la Informatica

Este tipo de seguridad se puede definir como aquella que adjunta todas las medidas que se implementan para prevenir o evitar que se sufran daños al momento de sufrir un ataque por ciberdelincuentes.

También Debes Leer  ¿Cuáles son las Ventajas y Desventajas de la Energía Eléctrica?

Dentro de las acciones que se implementan en la seguridad activa se pueden encontrar las siguientes:

  • Uso de contraseña para acceso a datos privados

Esta acción es efectiva porque ayuda a prevenir que personas que no están autorizadas tengan acceso a recursos o documentos de origen confidencial.

Es importante poner en práctica esta acción de seguridad activa, para ello se puede hacer uso de distintos programas en la red que ayudan a encontrar contraseñas que no sean fáciles de adivinar.

  • Hacer uso de listas de control de acceso

Es otro paso fundamental para tener una seguridad activa difícil de penetrar, ya que ayuda a prevenir que personas no autorizadas tengan acceso a ficheros personales o empresariales.

  • Encriptación

Una técnica muy efectiva porque a través de ella se puede evitar que personas ajenas a la red de ordenadores puedan interpretar la información que se encuentra dentro de una base de datos o carpetas.

Las personas no autorizadas no pueden interpretar dicha información, porque no tienen el conocimiento o la manera de desencriptar y tener acceso la información que se encuentra dentro de los documentos.

  • El uso de distintos softwares de seguridad informática.

Un ejemplo muy práctico de este tipo de software puede ser el uso de un antivirus. Ya que, este software permite qué virus informáticos puedan penetrar el sistema.

Dichos softwares, cuando encuentra un virus automáticamente deniegan el ingreso, bloqueando no y colocándolo en cuarentena para su posterior eliminación.

  • Hacer uso de firmas y certificados digitales

Una de las acciones más inteligentes para la protección de datos es el uso de firmas digitales, este tipo de acciones permiten que se compruebe a ciencia cierta Cuál es la procedencia y autenticidad de mensajes.

La suplantación de identidad se da a través de correos electrónicos, con el uso de firmas digitales se puede evitar la suplantación porque permite conocer la integridad de correos electrónicos que llegan a los usuarios.

  • Cuotas de disco

Es acción es efectiva porque a cada usuario le atribuye una capacidad específica de disco para que no se haga un uso indebido.

También Debes Leer  ☛Que es el Espionaje Industrial Cibernetico y como se Emplea

En que consiste la Seguridad Pasiva en Sistemas Informaticos

Se conoce como el complemento a la seguridad activa, porque, es la encargada de reducir al máximo los efectos negativos que pueden ser causados por algún ataque Cibernético.

A continuación puedes encontrar las técnicas de seguridad pasiva que se pueden ejecutar como complemento.

  • Hacer uso de discos redundantes

Cuando una persona permite el acceso a los sistemas y la información es vulnerada, eliminada o editada. Los discos duros redundantes pueden ser la salvación porque a través de ellos se puede restaurar información.

  • SAl

En la ciudades industriales como en el hogar no se está a salvo de los cortes de energía, cuando esto sucede el SAL puede ofrecer la corriente necesaria para el correcto funcionamiento de los sistemas y salvar información importante.

  • Hacer copias de seguridad

Es una de las acciones de seguridad pasiva que toda persona o empresa debe realizar constantemente, cuando se tiene constante conexión a internet en cualquier momento se puede sufrir algún ataque Cibernético.

Tener copias de seguridad permitirá recuperar información, cuando surja pérdida de datos importantes.

Seguridad Física en Sistemas de Ordenadores

Con Los avances de la tecnología generalmente estamos preparados para controlar ataques de hackers virus etcétera. Por lo tanto, nos olvidamos de Otro aspecto importante como es la seguridad informática física es decir aquella donde se encarga de proteger todo el Hardware o equipos informáticos de cualquier tipo de desastre natural.

Algunas acciones que se pueden realizar para la seguridad física son:

  • Preparación contra incendios

En esta acción es necesario localizar los procesadores de datos lejos de zonas donde se puedan comprometer donde se almacenen sustancias que sean de carácter inflamable o explosivo.

  • Preparación contra inundaciones

Cesario que los centros de distribución no se ubiquen en las plantas bajas de los edificios así se podrán proteger de aguas superficiales, otra acción importante que se puede realizar es la impermeabilización de paredes y techos.

  • Protección contra robos

Es importante asegurar las puertas, con medidas biométricas, y cámaras de seguridad en distintos puntos con ellos se tendrá control absoluto sobre el personal que ingrese y para evitar el ingreso de personas que no son autorizadas.

También Debes Leer  Los límites de ChatGPT: ¿hasta dónde puede llegar esta tecnología?

Como se Aplica la Seguridad Lógica en Informatica

La seguridad lógica Es un complemento a la seguridad física por lo tanto se caracteriza por proteger el software de cada uno de los equipos necesarios dentro de la organización. Así también implica el uso de aplicaciones que permiten el cifrado de datos de usuario para evitar robos, pérdida de documentos importantes o la infección con virus informáticos.

Algunas acciones que se pueden realizar son:

  • Seguridad contra robos

Para mantener seguro los datos importantes cuando los sistemas son vulnerados es necesario mantener la información cifrada así se vuelven ilegible. Esta acción también se puede complementar con el uso de contraseñas que cumplan altos estándares de seguridad.

  • Pérdida de información

En caso de pérdida de información, es necesario mantener copias de seguridad de esta manera se puede restaurar sin ningún problema.

  • Evitar entrada de virus

Para ello es necesario hacer uso de sistemas antivirus, así, se puede evitar que los equipos sean infectados.

  • Ataques a través de la red

Para evitar este tipo de ataques se puede hacer uso de firewall, este sistema permite mantener un control exhaustivo sobre las distintas peticiones que se realizan al servidor ya sean entrantes o salientes.