Si el criterio a tomar hace referencia al momento en el tiempo en el que la seguridad se está empleando, podremos de otros dos tipos de seguridad: seguridad activa o seguridad pasiva. Sin embargo, si nos referimos a los elementos sobre los que vamos a aplicar seguridad informática, hablaremos de tres tipos: seguridad de hardware, seguridad de software y seguridad de red.
Seguridad física y Seguridad lógica
La seguridad
física se
refiere básicamente a la protección de todos nuestros elementos
desde el punto de vista de posibles desastres naturales como
incendios, terremotos o inundaciones, así como también de otras
amenazas externas como puede ser robo, problemas eléctricos, etc.…
Las diferentes medidas que se suelen tomar pasan por adecuar el
espacio dedicado al HW de forma que las amenazas mencionadas queden
mitigadas lo máximo posible.
La seguridad
lógica,
sin embargo, se encarga de proteger todo lo relacionado con el
software o la información contenida en los equipos. Complementa
perfectamente a la seguridad física mediante el uso de antivirus,
encriptación de la información, ataques de hackers externos y otros
mecanismos para la protección y privacidad de la información de
cada usuario de la red.
Seguridad activa y Seguridad pasiva
La seguridad activa es aquella que se centra en prevenir o evitar daños a los sistemas informáticos en conjunto, ya sea de hardware o de software o de red
La seguridad pasiva, no es lo contrario a la seguridad activa, es un complemento que entra en marcha cuando las medidas de seguridad activa no han sido suficientes para frenar una amenaza.
Seguridad de Hardware, Seguridad de Software y Seguridad de red
Hablamos de seguridad de Hardware cuando adoptamos medidas para proteger todos nuestros elementos físicos de posibles daños de cualquier índole.
La seguridad de Software es la que se centra en proteger nuestro software de amenazas. Aquí englobamos los mecanismos de protección contra virus, hackers y robo de información sensible.
Hablamos de seguridad de red cuando nos focalizamos en los mecanismos de protección de las redes corporativas de empresas o incluso de redes más domésticas.
No hay comentarios:
Publicar un comentario