Medios activos de seguridad ejemplos

Ejemplos de medidas pasivas
Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información están compuestos en tres porciones principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[12].
En el núcleo de la seguridad de la información se encuentra el aseguramiento de la información, el acto de mantener la confidencialidad, integridad y disponibilidad (CIA) de la información, garantizando que la información no se vea comprometida en modo alguno cuando surgen problemas críticos[24]. Estos problemas incluyen, entre otros, los desastres naturales, el mal funcionamiento de ordenadores/servidores y el robo físico. Aunque las operaciones empresariales basadas en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales empresariales,[25][26] y la garantía de la información suele correr a cargo de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[27]: un ordenador es cualquier dispositivo con un procesador y algo de memoria. Estos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como calculadoras, hasta dispositivos informáticos móviles conectados a la red, como teléfonos inteligentes y tabletas[28]. Los especialistas en seguridad informática casi siempre se encuentran en cualquier gran empresa/establecimiento debido a la naturaleza y el valor de los datos dentro de las grandes empresas[29]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de ciberataques maliciosos que a menudo intentan adquirir información privada crítica o hacerse con el control de los sistemas internos[30][31].
¿Qué es activo y pasivo en seguridad?
La diferencia entre seguridad informática activa y pasiva es que la seguridad activa intenta prevenir el ataque o incidente antes de que se produzca, es decir, es proactiva, mientras que la seguridad pasiva se refiere a las medidas que toma la empresa para responder a los problemas de seguridad informática cuando ya se han producido e intentar ...
¿Cuál es un ejemplo de medida pasiva en seguridad?
La seguridad pasiva (conocida como prevención de la delincuencia mediante el diseño ambiental) es, como su nombre indica, un elemento de seguridad que no suele actuar en respuesta a una actividad. Algunas medidas de seguridad son muy pasivas, como los bolardos que impiden físicamente que los coches entren por puntos no autorizados del aparcamiento.
¿Qué es la seguridad pasiva?
En primer lugar, Alice pide a Bob su clave pública. Si Bob envía su clave pública a Alice, pero Mallory es capaz de interceptarla, puede comenzar un ataque MITM. Mallory envía a Alicia un mensaje falsificado que parece proceder de Bob, pero que incluye la clave pública de Mallory.
Alice, creyendo que esta clave pública es la de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado de vuelta a Bob. Mallory vuelve a interceptarlo, descifra el mensaje utilizando su clave privada, posiblemente lo altera si quiere, y lo vuelve a cifrar utilizando la clave pública que interceptó de Bob cuando éste intentó enviárselo a Alice. Cuando Bob recibe el mensaje recién cifrado, cree que procede de Alice.
Este ejemplo[14] muestra la necesidad de que Alice y Bob tengan alguna forma de asegurarse de que cada uno está utilizando realmente la clave pública del otro, en lugar de la clave pública de un atacante. De lo contrario, estos ataques son posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública. Varias técnicas pueden ayudar a defenderse de los ataques MITM.
Medidas de seguridad activas
La seguridad activa incluye el control de acceso (sistemas de alarma, videovigilancia, detectores de anomalías, etc.). Estos dispositivos actúan cuando los intrusos se acercan a la zona protegida. Un ejemplo de ello son los sistemas de alarma antirrobo, que realizan determinadas operaciones cuando se les avisa, como: hacer sonar sirenas, encender luces, llamar a números de teléfono (propietario, policía, etc.).
La seguridad pasiva está diseñada para proteger los objetos de valor e incluye todos los dispositivos que impiden a los ladrones entrar y robar objetos de valor. Incluye vallas, rejas, barrotes, puertas de seguridad y salas de seguridad (cámaras acorazadas, cajas fuertes, armarios de seguridad, cajas de seguridad, etc.). Son dispositivos de seguridad que en realidad no impiden el acceso o la sustracción de bienes, sino que lo dificultan mucho más. La posibilidad de abrir una caja fuerte, por ejemplo, depende del tiempo y los medios disponibles. Puede llevar unos minutos, pero también varias horas. Depende del nivel de seguridad (clase 1, clase 2, clase 3) de los dispositivos utilizados.
¿Qué es la seguridad activa?
La seguridad activa puede clasificarse como un sistema que reacciona ante una situación no deseada o que emite una alarma (normalmente) silenciosa para notificar a los responsables de la reacción que algo va mal. Un buen ejemplo de sistema de seguridad activa es un detector de movimiento. Este sistema detecta el más mínimo movimiento y activa una alarma en la sala de control. La sala de control vigilada responderá en consecuencia. Quizás una forma aún más sencilla de explicar un sistema de seguridad activo es que permite una respuesta inmediata, alertas y notificaciones.
Un sistema pasivo, como un dispositivo de vigilancia no supervisado, está ahí sobre todo a efectos de registro. Piense en una cámara de CCTV colocada en la entrada de un complejo residencial. Grabará las matrículas y capturará una imagen facial de cada persona que entre en el complejo. No avisa a la seguridad de ninguna infracción, ni envía señales silenciosas. Lo que hace es mantener un registro visual de todas las partes al que se puede recurrir en caso de incidente o violación de la seguridad.
