-Seguridad activa: La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones y, dependiendo de cada situación, se deben adoptar unas u otras. Algunas de estas acciones son utilizar contraseñas seguras, tener un antivirus actualizado o realizar copias de seguridad periódicamente.
-Seguridad pasiva: La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad activa, existen varias prácticas para cada situación, como realizar un escaneo completo del sistema en busca de malware, realizar particiones en el disco duro para almacenar datos, o desconectar la máquina de la red hasta encontrar una solución.
-Seguridad física: La seguridad física se encarga de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales.
-Seguridad lógica: Pincha para acceder a la definición.
- Seguridad en los sistemas: La seguridad en los sistemas de la información se basa en tres pilares: Confidencialidad, integridad y disponibilidad.
Es necesario que los sistemas de seguridad rechacen a quienes no deberían ver los contenidos que poseen.
Lo que la integridad nos sugiere es que la información a la que accedemos es verdaderamente confiable, que podemos aceptarla como un hecho.
Por último, la disponibilidad se refiere a la posibilidad de que alguien autorizado pueda acceder sin problema a la información y si es necesario, modificarla.
- Leyes de protección: Actualmente, la ley vigente de protección de datos es
la LOPD-GDD del 5 de diciembre de
2018, la ley de Protección de Datos Personales y garantía de los
derechos digitales. Una de sus principales innovaciones respecto a las anteriores fue la de datos referidos a las personas fallecidas,
pues se permite que las personas vinculadas al fallecido puedan
solicitar el acceso a los mismos, así como una modificación en estos.
No hay comentarios:
Publicar un comentario