Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SEGURIDAD Y ALTA DISPONIBILIDAD Implantación de mecanismos de <strong>Seguridad</strong><br />
4.1.3-Herramientas de bloqueo web<br />
Este tipo de programas limita el acceso en función de un listado de páginas<br />
negativas o positivas.<br />
En el primer caso, listas negativas,<br />
se bloquean una serie de páginas<br />
por considerarlas ofensivas para los<br />
menores. El principal problema de<br />
estas listas es que pronto se quedan<br />
obsoletas debido a la rápida creación<br />
de nuevas páginas Web. Por ello, los<br />
productores de este tipo de filtros<br />
han optado por la configuración de<br />
listas positivas. Esto significa que<br />
cuando los niños navegan por<br />
Internet sólo pueden consultar las<br />
páginas incluidas en esta lista.<br />
Actualmente es una solución más<br />
eficaz y segura que las listas negativas y se ha acuñado el término<br />
“navegador infantil” (walled garden) para denominar a los programas que<br />
utilizan listas positivas.<br />
5.-Herramientas preventivas. Instalación y configuración.<br />
Son una serie de herramientas que tratan de evitar cualquiera de los ataques<br />
informáticos que hemos estudiado en el tema anterior<br />
5.1.-Control de acceso lógico<br />
Control de acceso lógico (política de contraseñas seguras, control de acceso<br />
en la BIOS y gestor de arranque, control de acceso en el sistema operativo,<br />
política de usuarios y grupos, actualización de sistemas y aplicaciones)<br />
El acceso lógico incluye una serie de aplicaciones para PC y redes, incluyendo<br />
autentificación y/o acceso a la PC o red, email seguro, encriptación de datos,<br />
encriptación de archivo/carpetas, acceso remoto VPN, entre otros.<br />
20