06.12.2017 Views

LOPD

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

“Existe un viejo dicho en la seguridad<br />

informática que dicta que "todo lo que<br />

no está permitido debe estar<br />

prohibido" y esto es lo que debe<br />

asegurar la Seguridad Lógica. “<br />

Los objetivos que se plantean serán:<br />

Restringir el acceso a los programas y<br />

archivos.<br />

(García, 2012) Nos afirma:<br />

“Asegurar que los operadores puedan<br />

trabajar sin una supervisión minuciosa<br />

y no puedan modificar los programas<br />

ni los archivos que no correspondan. “<br />

Asegurar que se estén utilizados los<br />

datos, archivos y programas correctos<br />

en y por el procedimiento correcto.<br />

Las formas tradicionales de Ethernet<br />

usan este método.<br />

CSMA/Prevención de colisiones<br />

En CSMA/Prevención de colisiones<br />

(CSMA/CA), el dispositivo examina los<br />

medios para detectar la presencia de<br />

una señal de datos:<br />

Si el medio está libre:<br />

el dispositivo envía una notificación a<br />

través del medio, sobre su intención<br />

de utilizarlo.<br />

El dispositivo luego envía los datos. Es<br />

decir que la Seguridad Lógica consiste<br />

en la "aplicación de barreras y<br />

procedimientos que resguarden el<br />

acceso a los datos y sólo se permita<br />

acceder a ellos a las personas<br />

autorizadas para hacerlo."<br />

(Jiménez, 2013), nos dice que:<br />

Que la información transmitida sea<br />

recibida sólo por el destinatario al cual<br />

ha sido enviada y no a otro.<br />

Que la información recibida sea la<br />

misma que ha sido transmitida.<br />

Que existan sistemas alternativos<br />

secundarios de transmisión entre<br />

diferentes puntos.<br />

Que se disponga de pasos<br />

alternativos de emergencia para la<br />

transmisión de información.<br />

Este método es utilizado por las<br />

tecnologías de redes inalámbricas<br />

802.11. y lo veremos con más detalle<br />

cuando estudiemos las redes<br />

inalámbricas<br />

Full Dúplex y Alf Dúplex<br />

En conexiones punto a punto, la Capa<br />

de enlace de datos tiene que<br />

considerar si la comunicación es halfduplex<br />

o full-dúplex. Como ya vimos:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!