La seguridad
informática, también conocida como ciberseguridad o seguridad
de tecnologías de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes
de computadoras.1
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
OBJETIVOS:
La seguridad informática está concebida
para proteger los activos informáticos, entre los que se encuentran los siguientes:
·
La
infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
·
Los
usuarios: son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
·
La
información: esta es el principal activo. Utiliza y
reside en la infraestructura computacional y es utilizada por los usuarios.
AMENAZAS
Las amenazas pueden ser causadas por:
·
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático.
·
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema.
·
Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers.
·
Intrusos: personas
que consiguen acceder a los datos o programas a los cuales no están autorizados
(crackers, Hackers, etc.).
TÉCNICAS PARA ASEGURAR EL SISTEMA
·
Restringir el acceso (de personas de la organización y de las que no lo
son) a los programas y archivos.
·
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
·
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.

No hay comentarios.:
Publicar un comentario