- Definición: la seguridad informática forma parte del área de la informática que se centra en la protección de las infraestructuras de las computadoras y todo relacionado de dicho tema. Existen una serie de protocolos, métodos o reglas para minimizar los posibles riesgos de obtener la información. Está comprendida entre software ( bases de datos o archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
- Disciplinas de la seguridad informática: se ocupa de imponer reglas o normas, para conseguir un sistema de información seguro y fiable.
- La seguridad en un ambiente de red tiene la habilidad de identificar y eliminar vulnerabilidades.Podemos tomar otra definición generalizada de seguridad que debe también poner atención a la necesidad de salvaguardar la ventaja organizar, incluyendo información y equipos físicos, tales como los mismos computadores. Cuando se trata de la seguridad en una compañía, es apropiado variar la organización.Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
- Objetivos:
- La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para que pueda funcionar la organización. La función de este área es velar que los equipos funcionen adecuadamente y anticiparse en caso de robos, incendios, desastres naturales y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son las personas que utilizan la estructura tecnológica, que es la zona de comunicación y de gestión de la información. Se debe proteger el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- La información: Ésta es el principal activo. Es utilizada por los usuarios y reside en la infraestructura computacional.
5. Amenazas:
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta que surgen de manera imprevisibles. Las causas son:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar de los recursos del sistema. Es instalado por mala intención en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano... o incluso un programa espía o spyware, son conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, hackers).
- Un siniestro (robo): manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemaus, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, espionaje... etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, etc.
- En el caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma.
- Amenazas por el origen: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda acceder a ella,y con esto, se puede robar la información o alterar el funcionamiento de la red. Sin embargo, si la red no está conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
- Amenazas por el efecto: es como por ejemplo, el robo de información, destrucción de la información, anulación del funcionamiento de los sistemas ,suplantación de la identidad, añadir publicidad en los datos personales o confidenciales, cambio de información...robo de dinero , estafas.
- Codificar la información :poner contraseñas con dígitos difíciles para no acceder a la información del individuo.
- Vigilancia de red
- Tecnologías protectoras: sistema de detección de intrusos (antispyware, antivirus, etc.) Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Realizar copias de seguridad.
No hay comentarios.:
Publicar un comentario