Seguridad Informática
¿Qué es la Seguridad Informática?
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura
computacional:
La función de la
seguridad informática en esta área es protegerla contra cualquier factor que
atente contra la infraestructura informática.
La información:
Esta es el
principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
Los usuarios:
Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
Amenazas
Usuarios: causa del mayor
problema ligado a la seguridad de un sistema informático. Si bien en la mayoría
de los casos es porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc. Una de sus formas de operar es:
-Ingeniería Social:
Programas maliciosos: Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica,
un programa espía o spyware, en general conocidos como malware.
Errores de programación: estos pueden ser como como exploits por los crackers. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados como crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.
Un siniestro:
una mala manipulación o mala intención derivan en la pérdida del material o
de los archivos.
Personal técnico interno: Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Tipos de Amenazas
Amenazas por el origen
Internas: Estas son
causadas por un usuario o personal técnico facilitando así la busque de
archivos de importancia por esto son las más serias.
Externas: Esta se
realiza desde la red por lo que es más complicado acceder a la información ya
que no se conoce el camino a ella.
Amenazas por el efecto
- Robo de información
- Destrucción de la información
- Publicidad de datos personales o confidencial
- Cambio de información
- Anulación del funcionamiento de los sistemas
- Estafas
- Suplantación de identidad
- Venta de datos personales
Métodos de Seguridad
Respaldo de la información
Se realiza ya que puede ocurrir cualquier percance que finalice
con toda la perdida de la información, por esto se debe realizar un respaldo de
toda la información.
Protección contra virus
- Control del software instalado: Tener instalado en la máquina
únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo.
- Control de la red: Mantener al máximo el
número de recursos de red solo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.
Se pueden centralizar
los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Protección de acceso a las redes






Comentarios
Publicar un comentario