Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LUIS A MARTINEZ
NOMBRE: GUZMAN NARANJO LUIS ALBERTO
1. INTRODUCCION
Los diferentes tipos de seguridad informática permiten la estabilidad combina algunas capas
de custodia en el área de la red. Cada capa de estabilidad de red implementa políticas y
controles.
Los usuarios autorizados poseen ingreso a los recursos de red, mientras tanto que se bloquea
a los usuarios malignos para eludir que ataquen vulnerabilidades y amenacen la estabilidad.
Ofrece a los usuarios información precisa la transición a la red nos acerca a una diversidad
de información, asi mismo a una variedad de seguridades acerca de la Internet como
tecnología sustentadora de la sociedad término que refleja la realidad de una sociedad
obligada a adaptarse a diferentes aplicaciones y servicios que han tenido una rápida difusión
en el mundo mismas que han logrado acceder a los datos personales vulnerando el derecho a
la confidencialidad
2. OBJETIVO
3. DESARROLLO
Tipos de seguridad
Activa
Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos
que amenazan al sistema.
Pasiva
Está formada por las medidas que se implantan para, una vez producido el incidente de
seguridad, minimizar la repercusión y facilitar la recuperación del sistema; por ejemplo,
teniendo siempre al día copias de seguridad de los datos. . (Andrade, 2009)
POLITICAS DE SEGURIDAD
Estados Unidos impide exportar productos que empleen algoritmos criptográficos simétricos
con claves de un tamaño superior a 128 bits, imponiendo un límite de este modo a la
seguridad que se podría alcanzar en los sistemas informáticos con la tecnología actual.
(Vieites, 2014)
Un CPD (centro de proceso de datos) consiste en uno o varios locales, una planta o un edificio
completo que alberga el sistema principal de redes, ordenadores y recursos asociados para
procesar toda la información de una empresa u organismo.
El objetivo principal de un CPD es proteger la integridad, confidencialidad y disponibilidad
de la información. En este cometido velarán por lo dispuesto en la LOPD (Ley Orgánica de
Protección de Datos de carácter personal), publicada en 1999, y por la Agencia de Protección
de Datos. (López, 2010)
Los CPD más importantes del mundo duplican la seguridad en aquellos elementos con más
riesgo de fallos, como por ejemplo:
Los tipos de seguridad en red que ofrecen las nuevas tecnologías permiten mantener y
garantizar la integridad del usuario en sus diferentes puntos, mediante el cumplimiento de las
normas vigentes,
Bibliografía