domingo, 7 de diciembre de 2014

5.3 Amenazas informaticas


La seguridad informática, es un área de la informática. Fue algo que se enfoco en la protección de la infraestructura computacional, esta comprendida por el software, base de datos, meta datos,archivos, etc. La seguridad de la información y el concepto de seguridad informática no deben ser confundidos, pues la seguridad informática es la disciplina que se ocupa diseñar mediante normas, procedimientos y mé
todos para conseguir un sistema de información seguro y confiable.

~La infraestructura computacional.- Es una parte esencial  para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor.

~ Los usuarios.- Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. 

* Amenazas

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella.  Basado en esto podemos decir que existen 2 tipos de amenazas: 

~ Amenazas internas.- Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. 

~Amenazas externas.- se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

* Análisis de riesgo

Brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo las personas autorizadas pueden tener acceso a ellos.

Los medios para conseguirlo son:

*Restringir el acceso
*Asegurar que los operadores
*Asegurar los datos
*Asegurar la información transmitida 
*Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 
*Organizar a cada uno de los empleados por jerarquía informática
*Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. 


* Elementos de un análisis de riesgo

~ Análisis de impacto de seguridad.- Consiste en asignar estrategicamente los recursos para cada equipo de seguridad, es decir que alguien asigne un valor monitoreado a cada equipo.

~ Políticas de seguridad.-  Estos mecanismos permiten saber que los operadores tienen solo los permisos otorgados.

~Respaldo de información.- La manera mas eficiente de la protección de los datos es determinar una política de copias de seguridad, este punto es muy necesario para la empresa ya que la información puede verse afectada por diversos factores.









No hay comentarios:

Publicar un comentario