tipos de seguridad
TRANSCRIPT
Daniel Gracia y Leticia Sánchez
Tipos de Seguridad
Seguridad Activa• Conjunto de acciones encaminadas a proteger
el ordenador y su contenido. Se trata de reducir las vulnerabilidades todo lo posible.
• Ejemplos: contraseñas seguras, tener actualizado un antivirus, encriptación de datos y certificados digitales.
Seguridad Pasiva• Pretende minimizar el impacto de un posible
daño informático. Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.
• Ejemplos: las copias de seguridad, Sistema de alimentación interrumpida (SAI).
Seguridad Física• Trata de proteger el hardware
ante posibles desastres naturales, robos, sobrecargas eléctricas, etc.
• Ejemplos: sistema anti incendios y anti inundaciones, vigilancia para robos, sistemas para evitar apagones y sobrecargas eléctricas.
Seguridad Lógica• Complementa la física y trata de proteger el
software y los datos de los usuarios.• Ejemplos: restringir acceso a según que datos
a los usuarios, controlar la entrada y salida de la información.
Seguridad de la persona • Consiste en la protección ante amenazas y
fraudes a la persona, que es lo más importante.
• Ejemplos: Nuestra actitud, estar informados, las leyes nos protegen.
Seguridad de los sistemas de información
• Consiste en la protección antes las amenazas a nuestro ordenador.
• Ejemplos: utilizar la seguridad activa y pasiva
Seguridad en las redes inalámbricas
Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:• Las ondas de radio deben protegerse tanto como sea
posible.• Debe existir algún mecanismo de autenticación en
doble vía,• Los datos deben viajar cifrados por el aire, para evitar
que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.
• SSID: identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.
• Filtrado MAC: es una de las formas de incrementar la seguridad del router, así este puede controlar que equipos se conectan y cuales no.
• DHCP: servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres.
• Roaming: capacidad de enviar y recibir llamadas en redes móviles fuera del área de servicio local de la propia compañía
Las leyes de protección de datos
• Ley Orgánica 1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
• Ley Orgánica 15/1999 de protección de datos de carácter personal (más conocida como LOPD)
Se menciona, por ejemplo, en todos los carteles que indican zonas videovigiladas
Protección de datos
• https://www.youtube.com/watch?v=Xo0TbP6dT3w