miércoles, 28 de junio de 2017

Seguridad Informática
La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Los sistemas de información incluyen todos los datos de una compañía y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. 

Objetivos principales:
  • Integridad: garantizar que los datos sean los que se supone que son.
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. 

Tipos de amenazas:

Existen circunstancias "no informáticas" que pueden afectar   la información, los cuales son  imprevisibles o inevitables:
  • Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus.
  • Siniestros: robos, incendios, inundaciones, terremotos, etc.
  • Intrusos: personas que consigue acceder a los datos o programas sin permiso.
  • Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.


Técnicas de Seguridad:

1. Activa: el objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos.  Consisten en realizar, entre otras, las siguientes acciones. 
  • Emplear contraseñas seguras: para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres.
  • Encriptar los datos importantes: o lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales.
  • Usar software de seguridad: como antivirus, etc.
2. Pasiva: el objetivo de las técnicas de seguridad pasiva es minimizar los efectos o  desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.Las prácticas de seguridad pasiva más recomendables son:
  • El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, etc.).
  • La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.

Cómo implementar una política de seguridad
Uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.


Fuente:
Sitio Web: Comunidad Informática. Introducción a la seguridad informática. Url: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica  (consultado el día 28/06/2017)

Sitio Web: 1011amc. Seguridad Informatica. Url:  https://1011amc.wikispaces.com/file/view/T3+Seguridad+informatica.pdf  (consultado el día 28/06/2017)

Imagen extraida desde: http://organismosdeseguridad.blogspot.com.ar/ (consultado el dia 28/06/2017)


2 comentarios:

  1. Hola Nadia! Muy buen desarrollo sobre la la seguridad informática. Es necesario conocer cómo proteger el sistema de información (datos y los recursos software) de nuestra organización. Gracias por ayudarme a ampliar mis conocimientos sobre el tema.
    Saludos

    ResponderEliminar
  2. Hola Ana...
    Gracias por tu comentario, me alegra que te haya sido útil la información.
    Saludos...

    ResponderEliminar