Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Esnegocios escriba una noticia?

Claves sobre seguridad Informática

13/03/2013 05:10 0 Comentarios Lectura: ( palabras)

Por definición la seguridad informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar datos sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso a usuarios autorizados al sistema.

La seguridad hace foco en la operatividad de la empresa y los planes de acción que tenga para enfrentarse a distintas situaciones, contemplando medidas necesarias a tomar para proteger la información, contemplando los riesgos como desastres naturales o desastres causados por el hombre, medidas para conservar la integridad física y operativa de los equipos, niveles de acceso a la información y fallas humanas.

Desastre natural : Dado un fenómeno natural en un espacio y tiempo limitados que causa trastornos en los patrones normales de vida y ocasiona pérdidas humanas, materiales y económicas debido a su impacto sobre poblaciones, propiedades, instalaciones y ambiente.

Desastre causado por el hombre : Involucra acciones provocadas por el hombre con el fin de causar daños, como atentados terroristas, incendios.

Conservación de la integridad física : la seguridad en la organización debe dirigir sus esfuerzos a que los equipos estén restringidos físicamente a personas ajenas a un equipo determinado, además que estos no se encuentren expuestos a materiales o sustancias que puedan afectar al equipo y la información contenida allí.

Conservación de la operatividad de los equipos : Aquí nos referimos al uso de medidas de protección existentes para evitar la intromisión de personas abusivas a la información de la empresa, es el ejemplo de antivirus y firewalls (sistema diseñado para evitar el acceso no autorizado desde o hacia una red privada)

Niveles de acceso a la información : Restringe el acceso a los equipos y las bases de datos que no corresponden al área de trabajo del personal.

Fallas humanas : Errores humanos que pueden prevenirse mediante capacitación adecuada para concientizar al empleado de la importancia de seguridad en su puesto de trabajo y la responsabilidad que esto conlleva.

Algunos ejemplos de amenazas a la seguridad:

Código malicioso : virus, gusanos, troyanos, son una amenaza para la integridad del sistema y su operación, que a menudo cambian la forma de funcionar de un sistema o alteran documentos creados en este. En algunos casos estos códigos llegan a producir fallas de hardware como inconvenientes con las bases de datos y discos rígidos.

Programas indeseables : como malware o spyware, amenaza de seguridad que surge cuando los programas se instalan de manera clandestina en el ordenador o en el ordenador de red.

Suplantación de identidad : También conocido como phishing*, es cualquier intento en línea engañoso por parte de un tercero para obtener información confidencial y bases de datos.

Piratería informática o ciberbandalismo : Consiste en desfigurar o incluso destruir un sitio de manera intencional, ocasionando pérdidas importantísimas de información.

Software de servidor y cliente mal diseñado : El aumento en la complejidad y el tamaño de los programas de software ha contribuido con el aumento en las fallas o vulnerabilidades del software, debilidades que los hackers pueden explotar.

Ataques por fuerza bruta : Consiste en generar e ir probando con todas las combinaciones de caracteres posibles hasta dar con la contraseña. Muchos sistemas (no todos) se encuentran protegidos ante estos ataques, denegando después de un determinado intento fallidos el acceso.

Para una adecuada administración de los recursos informáticos es vital trabajar con énfasis en el mejoramiento de la seguridad de los recursos informáticos y capacitación de los recursos humanos encargados de manejar estos procesos.

Referencias:

*Phishing

recuperar archivos borrados


Sobre esta noticia

Autor:
Esnegocios (234 noticias)
Fuente:
esnegocios.com
Visitas:
79
Tipo:
Reportaje
Licencia:
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.