Download Free FREE High-quality Joomla! Designs • Premium Joomla 3 Templates BIGtheme.net
Casa / Informacion / Tipos de seguridad informática

Tipos de seguridad informática

Existen diferentes tipos de seguridad informática, cada uno se basa o especializa en un área en específico desarrollándose los elementos necesarios para proteger los equipos, sistemas, programas y hasta los usuarios.

En sí, la criptografía y criptología es un arte de técnica compleja empleado para la protección u ocultamiento de información. En la época moderna y específicamente durante el siglo pasado; se empleaba exclusivamente para proteger datos y documentos de origen con información militar o asuntos políticos.

La seguridad necesaria para el correcto funcionamiento de una empresa, por poner un ejemplo, y los recursos que esta misma debe se dividen en tres elementos fundamentales, estos son: recursos a proteger (seguridad física o de seguridad lógica), seguridad según el momento de la protección (seguridad activa o pasiva) y seguridad según el tipo de recurso a proteger (hardware, software o red de sistemas).

Estos tipos de seguridad se complementan uno con el otro, por lo que es de vital importancia que todos se cumplan correctamente.

 Por recursos a proteger

Estos dos tipos de seguridad se centran en el recurso a proteger, en este caso el hardware y el software en conjunto de la información que estos mismos pueden almacenar o transmitir.

  • La seguridad física: se refiere básicamente a la protección de todos nuestros elementos (equipos), pero desde el punto de vista a posibles desastres naturales como: incendios, terremotos o inundaciones, así como de otro tipo de amenazas externas como robo, problemas eléctricos, etc.

La idea detrás de este procedimiento es ubicar los servidores en salas o centro de datos con medidas de seguridad adecuadas, las cuales impidan o minimicen los daños que puedan sufrir los elementos ante distintas amenazas.

  • La seguridad lógica: ésta se encarga de proteger todo lo relacionado con el software y la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de los datos de cada usuario de la red.

Es necesario que para un correcto funcionamiento de los equipos (hardware) cuenten con una seguridad física alta, esto porque si por ejemplo los equipos se encuentran en un lugar donde sufren sobre calentamiento, el rendimiento de los mismos se verá afectado y a su vez pueden causarse errores en la seguridad lógica, creando diferentes perdidas y daños a los equipos y a los datos.

 Seguridad según el momento de la protección

La misma se especializa en el momento en que se está usando la protección de manera continúa, su activación requiere de una supervisión o un permiso especial, o cuando alguna protección se deja siempre funcionando (activada), sin importar que el sistema este en uso o sea apagado.

  • La seguridad activa: Se centra en prevenir o evitar daños de los sistemas informáticos en conjunto, ya sean el hardware, el software o incluso la red. Las herramientas más habituales relacionados con la seguridad activa son por ejemplo: los antivirus, los controles de acceso a salas de servidores, la encriptación de la información, los sistemas de redundancia de hardware, etc.
  • La seguridad pasiva: Es un complemento a la seguridad activa que forma parte de la misma. Esta entra en marcha cuando las medidas de seguridad activa no han sido suficientes para frenar una amenaza. Un ejemplo claro es el tema de las copias de seguridad, realizarlas es poner en marcha una seguridad activa, ya que nos anticipamos al riesgo de perder información. Otro ejemplo son los protectores eléctricos y generadores eléctricos, estos previenen el riesgo de altas de voltaje o que los equipos se apaguen de forma brusca, e incluso sistemas de vital importancia que dejen de funcionar por no tener energía.

Al momento de activarse estas medidas de seguridad, por ejemplo, recuperar la información de una copia de seguridad, pasa a ser seguridad pasiva, debido al que el daño o el error ya ocurrió. Pues una vez producido el daño se usan los medios necesarios para solucionarlo.

 Seguridad según el tipo de recurso a proteger

Esta última rama de seguridad se especializa en tres elementos y ésta es totalmente complementaria a las ya mencionadas.

Centrándose especialmente al tipo de elemento que ha sido diseñado para proteger:

  • Seguridad de Hardware: es cuando adoptamos diferentes medidas para proteger todos los elementos físicos ante posibles daños de cualquier índole. Es parecido al concepto de seguridad física, pero la complementa al incluir mecanismos adicionales de protección, como por ejemplo, el uso de SAI o sistemas de alimentación ininterrumpida que protegen a los equipos físicos de sobre tensiones o de faltas de alimentación, e incluso corto circuitos, sobre calentamiento, etc.
  • La seguridad de Software: es la que se centra en proteger el software (programas) de amenazas. Este tipo de seguridad está agarrando mayor importancia debido a que son más los softwares que van ganando y abarcando los sistemas. Aquí se pueden encontrar distintos mecanismos de protección contra amenazas tales como: virus, hackers, crackers y robo de información sensible.
  • Seguridad de red: Esta se focaliza en los mecanismos de protección de las redes corporativas de empresas o incluso de redes de computadoras más domésticas. Es la seguridad en Internet la más compleja de gestionar, ya que un ataque a un equipo conectado a la red puede fácilmente propagarse por ella a otros dispositivos.
Por favor comparta con sus redes:

Ver tambien

¿cómo funciona realmente un navegador o explorador de internet?

El funcionamiento de los navegadores se basa en una comunicación cliente-servidor con un servidor DNS donde …

Facebook
Twitter
Instagram
Msj/Ws +54 9 353 656 6464 - +54 9 353 411 7500 - Villa Maria - Cordoba - Republica Argentina