Seguridad Informática

 


¿Qué es la Seguridad Informática?

La seguridad informática se encarga de toda información que se desea salvaguardar en una computadora o que este circulando en la red, ya que hoy en día toda la información, de todo tipo, se digitaliza teniendo como riesgo fugas de información no convenientes.


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional:

La función de la seguridad informática en esta área es protegerla contra cualquier factor que atente contra la infraestructura informática.


La información:

Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Los usuarios:

Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

Amenazas

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. Si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Una de sus formas de operar es:                 

-Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información.

Programas maliciosos: Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.


    Errores de programación: estos pueden ser como como exploits por los crackers.  La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados como crackersdefacershackers, script kiddie o script boy, viruxers, etc.


Un siniestro: una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.

Personal técnico interno: Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos en general.

Tipos de Amenazas

Amenazas por el origen

Internas: Estas son causadas por un usuario o personal técnico facilitando así la busque de archivos de importancia por esto son las más serias.

Externas: Esta se realiza desde la red por lo que es más complicado acceder a la información ya que no se conoce el camino a ella.

Amenazas por el efecto

  • Robo de información
  • Destrucción de la información
  • Publicidad de datos personales o confidencial
  • Cambio de información
  • Anulación del funcionamiento de los sistemas
  • Estafas
  • Suplantación de identidad
  • Venta de datos personales

Métodos de Seguridad 

Respaldo de la información 

Se realiza ya que puede ocurrir cualquier percance que finalice con toda la perdida de la información, por esto se debe realizar un respaldo de toda la información.

Protección contra virus

  • Control del software instalado: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo.
  • Control de la red: Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Protección de acceso a las redes

  • Redes cableadas: Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addressesservidores de DHCP por asignación reservada, etc.
  • Redes inalámbricas: Usar cifrados como WPAWPA v.2, uso de certificados digitales, etc., contraseñas compartidas y, también en este caso, los filtros de direcciones MAC.


Comentarios