Claves Sobre Seguridad Informática

En este artículo hablamos sobre la seguridad informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar datos sobre la información, comprometer su confidencialidad o integridad.

Paco Sánchez
Paco Sánchez
25 de January · 601 palabras.
x

馃晿 Resumen

La seguridad informática es vital para prevenir operaciones no autorizadas en una red o sistema informático. Esto puede comprometer la confidencialidad, autenticidad e integridad de los datos, disminuir el rendimiento de los equipos o bloquear el acceso a usuarios autorizados. La seguridad informática se enfoca en la operatividad de la empresa y los planes de acción necesarios para proteger la información. Esto incluye medidas para enfrentar desastres naturales o causados por el hombre, conservar la integridad física y operativa de los equipos, niveles de acceso a la información y fallas humanas. Para prevenir desastres provocados por el hombre como atentados terroristas o incendios, se utilizan medidas de protección como antivirus y firewalls. Además, se restringe el acceso a los equipos y bases de datos que no corresponden al área de trabajo del personal y se capacita adecuadamente para prevenir errores humanos. La seguridad informática es crucial para proteger la información y mantener la operatividad de la empresa.
Por definici贸n la seguridad inform谩tica es cualquier medida que impida la ejecuci贸n de operaciones no autorizadas sobre un sistema o red inform谩tica, cuyos efectos pueden conllevar datos sobre la informaci贸n, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso a usuarios autorizados al sistema.

La seguridad hace foco en la operatividad de la empresa y los planes de acci贸n que tenga para enfrentarse a distintas situaciones, contemplando medidas necesarias a tomar para proteger la informaci贸n, contemplando los riesgos como desastres naturales o desastres causados por el hombre, medidas para conservar la integridad f铆sica y operativa de los equipos, niveles de acceso a la informaci贸n y fallas humanas.

Desastre natural: Dado un fen贸meno natural en un espacio y tiempo limitados que causa trastornos en los patrones normales de vida y ocasiona p茅rdidas humanas, materiales y econ贸micas debido a su impacto sobre poblaciones, propiedades, instalaciones y ambiente.

Desastre causado por el hombre: Involucra acciones provocadas por el hombre con el fin de causar da帽os, como atentados terroristas, incendios.

Conservaci贸n de la integridad f铆sica: la seguridad en la organizaci贸n debe dirigir sus esfuerzos a que los equipos est茅n restringidos f铆sicamente a personas ajenas a un equipo determinado, adem谩s que estos no se encuentren expuestos a materiales o sustancias que puedan afectar al equipo y la informaci贸n contenida all铆.

Conservaci贸n de la operatividad de los equipos: Aqu铆 nos referimos al uso de medidas de protecci贸n existentes para evitar la intromisi贸n de personas abusivas a la informaci贸n de la empresa, es el ejemplo de antivirus y firewalls (sistema dise帽ado para evitar el acceso no autorizado desde o hacia una red privada)

Niveles de acceso a la informaci贸n: Restringe el acceso a los equipos y las bases de datos que no corresponden al 谩rea de trabajo del personal.

Fallas humanas: Errores humanos que pueden prevenirse mediante capacitaci贸n adecuada para concientizar al empleado de la importancia de seguridad en su puesto de trabajo y la responsabilidad que esto conlleva.
Algunos ejemplos de amenazas a la seguridad:

C贸digo malicioso: virus, gusanos, troyanos, son una amenaza para la integridad del sistema y su operaci贸n, que a menudo cambian la forma de funcionar de un sistema o alteran documentos creados en este. En algunos casos estos c贸digos llegan a producir fallas de hardware como inconvenientes con las bases de datos y discos r铆gidos.
Programas indeseables: como malware o spyware, amenaza de seguridad que surge cuando los programas se instalan de manera clandestina en el ordenador o en el ordenador de red.

Suplantaci贸n de identidad: Tambi茅n conocido como phishing*, es cualquier intento en l铆nea enga帽oso por parte de un tercero para obtener informaci贸n confidencial y bases de datos.

Pirater铆a inform谩tica o ciberbandalismo: Consiste en desfigurar o incluso destruir un sitio de manera intencional, ocasionando p茅rdidas important铆simas de informaci贸n.

Software de servidor y cliente mal dise帽ado: El aumento en la complejidad y el tama帽o de los programas de software ha contribuido con el aumento en las fallas o vulnerabilidades del software, debilidades que los hackers pueden explotar.

Ataques por fuerza bruta: Consiste en generar e ir probando con todas las combinaciones de caracteres posibles hasta dar con la contrase帽a. Muchos sistemas (no todos) se encuentran protegidos ante estos ataques, denegando despu茅s de un determinado intento fallidos el acceso.
Para una adecuada administraci贸n de los recursos inform谩ticos es vital trabajar con 茅nfasis en el mejoramiento de la seguridad de los recursos inform谩ticos y capacitaci贸n de los recursos humanos encargados de manejar estos procesos.

聽Referencias:
*Phishing
recuperar archivos borrados

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →