Seguridad Informática
La seguridad informática consiste en garantizar que el material y los
recursos de software de una organización se usen únicamente para los propósitos
para los que fueron creados y dentro del marco previsto. Los sistemas de
información incluyen todos los datos de una compañía y los recursos de software
que permiten a una compañía almacenar y hacer circular estos datos. Los
sistemas de información son fundamentales para las compañías y deben ser
protegidos.
Objetivos
principales:
- Integridad: garantizar que los datos sean los que se supone que son.
- Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
- Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
- Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Tipos de amenazas:
Existen circunstancias "no informáticas" que pueden
afectar la información, los cuales son imprevisibles o inevitables:
- Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus.
- Siniestros: robos, incendios, inundaciones, terremotos, etc.
- Intrusos: personas que consigue acceder a los datos o programas sin permiso.
- Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.
Técnicas de Seguridad:
1. Activa: el objetivo de las técnicas de seguridad activa
es evitar daños a los sistemas informáticos. Consisten en realizar, entre otras, las
siguientes acciones.
- Emplear contraseñas seguras: para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres.
- Encriptar los datos importantes: o lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales.
- Usar software de seguridad: como antivirus, etc.
2. Pasiva: el objetivo de las técnicas de seguridad pasiva
es minimizar los efectos o desastres causados por un accidente, un usuario o un
malware a los sistemas informáticos.Las
prácticas de seguridad pasiva más recomendables son:
- El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, etc.).
- La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
- Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
Cómo implementar
una política de seguridad
Uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda
implementar en función a las siguientes cuatro etapas:
- Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.
- Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
- Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.
- Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
Fuente:
Sitio Web: Comunidad Informática. Introducción a la seguridad informática. Url: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica (consultado el día 28/06/2017)
Sitio Web: 1011amc. Seguridad Informatica. Url: https://1011amc.wikispaces.com/file/view/T3+Seguridad+informatica.pdf (consultado el día 28/06/2017)
Imagen extraida desde: http://organismosdeseguridad.blogspot.com.ar/ (consultado el dia 28/06/2017)
Hola Nadia! Muy buen desarrollo sobre la la seguridad informática. Es necesario conocer cómo proteger el sistema de información (datos y los recursos software) de nuestra organización. Gracias por ayudarme a ampliar mis conocimientos sobre el tema.
ResponderEliminarSaludos
Hola Ana...
ResponderEliminarGracias por tu comentario, me alegra que te haya sido útil la información.
Saludos...