LOPD
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
“Existe un viejo dicho en la seguridad<br />
informática que dicta que "todo lo que<br />
no está permitido debe estar<br />
prohibido" y esto es lo que debe<br />
asegurar la Seguridad Lógica. “<br />
Los objetivos que se plantean serán:<br />
Restringir el acceso a los programas y<br />
archivos.<br />
(García, 2012) Nos afirma:<br />
“Asegurar que los operadores puedan<br />
trabajar sin una supervisión minuciosa<br />
y no puedan modificar los programas<br />
ni los archivos que no correspondan. “<br />
Asegurar que se estén utilizados los<br />
datos, archivos y programas correctos<br />
en y por el procedimiento correcto.<br />
Las formas tradicionales de Ethernet<br />
usan este método.<br />
CSMA/Prevención de colisiones<br />
En CSMA/Prevención de colisiones<br />
(CSMA/CA), el dispositivo examina los<br />
medios para detectar la presencia de<br />
una señal de datos:<br />
Si el medio está libre:<br />
el dispositivo envía una notificación a<br />
través del medio, sobre su intención<br />
de utilizarlo.<br />
El dispositivo luego envía los datos. Es<br />
decir que la Seguridad Lógica consiste<br />
en la "aplicación de barreras y<br />
procedimientos que resguarden el<br />
acceso a los datos y sólo se permita<br />
acceder a ellos a las personas<br />
autorizadas para hacerlo."<br />
(Jiménez, 2013), nos dice que:<br />
Que la información transmitida sea<br />
recibida sólo por el destinatario al cual<br />
ha sido enviada y no a otro.<br />
Que la información recibida sea la<br />
misma que ha sido transmitida.<br />
Que existan sistemas alternativos<br />
secundarios de transmisión entre<br />
diferentes puntos.<br />
Que se disponga de pasos<br />
alternativos de emergencia para la<br />
transmisión de información.<br />
Este método es utilizado por las<br />
tecnologías de redes inalámbricas<br />
802.11. y lo veremos con más detalle<br />
cuando estudiemos las redes<br />
inalámbricas<br />
Full Dúplex y Alf Dúplex<br />
En conexiones punto a punto, la Capa<br />
de enlace de datos tiene que<br />
considerar si la comunicación es halfduplex<br />
o full-dúplex. Como ya vimos: