Tabla de Contenidos
La seguridad informática se puede clasificar de distintas maneras, tomando en cuenta cada una de las funciones y criterios. Para clasificarla se toma en cuenta el tipo de información, equipo Dónde se encuentra, y el recurso que utiliza para su funcionamiento. Envase de ellos la seguridad informática se puede clasificar inactiva, pasiva, física y lógica.
Es decir, que la seguridad se clasificará según el tipo de información que se proteja, por los recursos que utilice del propio sistema para su funcionamiento dentro de cualquier actividad de la empresa.
Para que tengas una idea más clara sobre los diferentes tipos de seguridad informática, a continuación encontrarás explicadas a detalle cada uno de ellos.
Tipos de Seguridad en la Red
En base a los activos que protege la seguridad informática se puede dividir en los siguientes:.
Seguridad activa y pasiva
Este tipo de seguridad se caracteriza porque actúa antes de producir algún percance, es decir evitando que se efectúen daños a los distintos sistemas, en algunas ocasiones se pone en marcha después de que ocurre algún tipo de ataque, con ello se busca reducir al máximo los posibles efectos que puede ocasionar la ejecución de un ataque.
Seguridad fisica y logica
La seguridad física y lógica se refiere más a aquel tipo de acciones de las cuales se puede tener control absoluto si se llegan a efectuar con mucha antelación. Algunas acciones a realizar en este tipo de seguridad sería preparación contra incendios, inundaciones, robos etcétera.
En que consiste la Seguridad Activa en la Informatica
Este tipo de seguridad se puede definir como aquella que adjunta todas las medidas que se implementan para prevenir o evitar que se sufran daños al momento de sufrir un ataque por ciberdelincuentes.
Dentro de las acciones que se implementan en la seguridad activa se pueden encontrar las siguientes:
Uso de contraseña para acceso a datos privados
Esta acción es efectiva porque ayuda a prevenir que personas que no están autorizadas tengan acceso a recursos o documentos de origen confidencial.
Es importante poner en práctica esta acción de seguridad activa, para ello se puede hacer uso de distintos programas en la red que ayudan a encontrar contraseñas que no sean fáciles de adivinar.
Hacer uso de listas de control de acceso
Es otro paso fundamental para tener una seguridad activa difícil de penetrar, ya que ayuda a prevenir que personas no autorizadas tengan acceso a ficheros personales o empresariales.
Encriptación
Una técnica muy efectiva porque a través de ella se puede evitar que personas ajenas a la red de ordenadores puedan interpretar la información que se encuentra dentro de una base de datos o carpetas.
Las personas no autorizadas no pueden interpretar dicha información, porque no tienen el conocimiento o la manera de desencriptar y tener acceso la información que se encuentra dentro de los documentos.
El uso de distintos softwares de seguridad informática.
Un ejemplo muy práctico de este tipo de software puede ser el uso de un antivirus. Ya que, este software permite qué virus informáticos puedan penetrar el sistema.
Dichos softwares, cuando encuentra un virus automáticamente deniegan el ingreso, bloqueando no y colocándolo en cuarentena para su posterior eliminación.
Hacer uso de firmas y certificados digitales
Una de las acciones más inteligentes para la protección de datos es el uso de firmas digitales, este tipo de acciones permiten que se compruebe a ciencia cierta Cuál es la procedencia y autenticidad de mensajes.
La suplantación de identidad se da a través de correos electrónicos, con el uso de firmas digitales se puede evitar la suplantación porque permite conocer la integridad de correos electrónicos que llegan a los usuarios.
Cuotas de disco
Es acción es efectiva porque a cada usuario le atribuye una capacidad específica de disco para que no se haga un uso indebido.
En que consiste la Seguridad Pasiva en Sistemas Informaticos
Se conoce como el complemento a la seguridad activa, porque, es la encargada de reducir al máximo los efectos negativos que pueden ser causados por algún ataque Cibernético.
A continuación puedes encontrar las técnicas de seguridad pasiva que se pueden ejecutar como complemento.
Hacer uso de discos redundantes
Cuando una persona permite el acceso a los sistemas y la información es vulnerada, eliminada o editada. Los discos duros redundantes pueden ser la salvación porque a través de ellos se puede restaurar información.
SAl
En la ciudades industriales como en el hogar no se está a salvo de los cortes de energía, cuando esto sucede el SAL puede ofrecer la corriente necesaria para el correcto funcionamiento de los sistemas y salvar información importante.
Hacer copias de seguridad
Es una de las acciones de seguridad pasiva que toda persona o empresa debe realizar constantemente, cuando se tiene constante conexión a internet en cualquier momento se puede sufrir algún ataque Cibernético.
Tener copias de seguridad permitirá recuperar información, cuando surja pérdida de datos importantes.
Seguridad Física en Sistemas de Ordenadores
Con Los avances de la tecnología generalmente estamos preparados para controlar ataques de hackers virus etcétera. Por lo tanto, nos olvidamos de Otro aspecto importante como es la seguridad informática física es decir aquella donde se encarga de proteger todo el Hardware o equipos informáticos de cualquier tipo de desastre natural.
Algunas acciones que se pueden realizar para la seguridad física son:
Preparación contra incendios
En esta acción es necesario localizar los procesadores de datos lejos de zonas donde se puedan comprometer donde se almacenen sustancias que sean de carácter inflamable o explosivo.
Preparación contra inundaciones
Cesario que los centros de distribución no se ubiquen en las plantas bajas de los edificios así se podrán proteger de aguas superficiales, otra acción importante que se puede realizar es la impermeabilización de paredes y techos.
Protección contra robos
Es importante asegurar las puertas, con medidas biométricas, y cámaras de seguridad en distintos puntos con ellos se tendrá control absoluto sobre el personal que ingrese y para evitar el ingreso de personas que no son autorizadas.
Como se Aplica la Seguridad Lógica en Informatica
La seguridad lógica Es un complemento a la seguridad física por lo tanto se caracteriza por proteger el software de cada uno de los equipos necesarios dentro de la organización. Así también implica el uso de aplicaciones que permiten el cifrado de datos de usuario para evitar robos, pérdida de documentos importantes o la infección con virus informáticos.
Algunas acciones que se pueden realizar son:
Seguridad contra robos
Para mantener seguro los datos importantes cuando los sistemas son vulnerados es necesario mantener la información cifrada así se vuelven ilegible. Esta acción también se puede complementar con el uso de contraseñas que cumplan altos estándares de seguridad.
Pérdida de información
En caso de pérdida de información, es necesario mantener copias de seguridad de esta manera se puede restaurar sin ningún problema.
Evitar entrada de virus
Para ello es necesario hacer uso de sistemas antivirus, así, se puede evitar que los equipos sean infectados.
Ataques a través de la red
Para evitar este tipo de ataques se puede hacer uso de firewall, este sistema permite mantener un control exhaustivo sobre las distintas peticiones que se realizan al servidor ya sean entrantes o salientes.