Ramos Calderón Sergio S1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

dad de Hardw

uri
g ar
Se e
De todos los diferentes tipos de seguridad informática
que existen son los sistemas de hardware que brindan
una seguridad más completa. Este tipo de seguridad hace
referencia a la manera en que podemos proteger nuestros
equipos físicos ante un posible daño. Este tipo de
seguridad se relaciona básicamente con los dispositivos
físicos que se utilizan para poder escanear un sistema o
los que pueden controlar el tráfico en la red.
-Ventajas:
Cifrado de memoria
Encendido Seguro
Zonas de confianza
-Ejemplos:
Se encuentran los firewalls o cortafuegos de hardware, en
servidores proxy y módulos de seguridad de hardware

uridad de R dad de Soft


eg ed
(HSM).
uri wa
S eg re
S
Proteger la red es igual de importante que proteger los Este tipo de seguridad es importante porque brinda
equipos propiamente dichos. La seguridad de la red está integridad, autenticación y disponibilidad. Casi todas las
formada por todas las acciones dirigidas a proteger el aplicaciones tienen salida a internet, pero presentan un
acceso, uso, integridad y seguridad de la red y los datos riesgo de seguridad mayor. Proteger este medio es
que fluyen a tevés de ella. La seguridad de red está fundamental para garantizar la protección de los datos,
enfocada a la gran diversidad de amenazas que existen y así como la disponibilidad y autenticación de los mismos.
a la manera de impedir que se propaguen en una red de Aunque está área es relativamente nueva en el mundo de
dispositivos. la informática, actualmente se cuentan con avances
-Ventajas: importantes en el desarrollo de software seguros.
Privacidad -Ventajas:
Protección Conservación de datos
Integridad Detección de riesgos
Prevención Monitorización
-Ejemplos: Incremento de la productividad
Monitoreo del firewall, Tráfico inusual, Actualizaciones de -Ejemplos:
Windows, Puertos abiertos, Actualización del escáner de Control de acceso, Protección contra keyloggers,
virus Protección frente a virus y malware, Criptografía y Cifrado
de datos., Protección de contraseñas, IDS o detección de
intrusos.

También podría gustarte