viernes, 13 de mayo de 2016

Seguridad Informática


La seguridad informática es el área de la Informática que se encarga de la protección de la información y de los dispositivos que la generan, la almacenan y la distribuyen.

La podemos definir como el conjunto de políticas, metodología, técnicas, estrategias y procedimientos que tiene como objetivo proteger un sistema informático con el fin de preservar la integridad, disponibilidad, confidencialidad, de la información.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Cada vez son mas comunes los ataques de virus “Hawking” y denegación de servicios, y no hablar de que cada vez son mas sofisticados estos ataques.

Es necesario realizar una selección de controles para permitir una reducción en los riesgos a un nivel aceptable y teniendo en cuenta que los costos de implementación no sea mayor al de la pérdida, si se produjera alguno de los riesgos identificados.

Los controles considerados esenciales, desde el punto legal son:

ü  Protección de datos y confidencialidad de la información personal.
ü  Protección de registros y documentos de la organización.
ü  Derechos de propiedad intelectual.


Clasificación de la Información

El proceso de realizar un inventario de activos es un aspecto importante de la administración de riesgo, y que cada uno de ellos esté asociado a cada sistema de información.

La clasificación de una información no debe mantenerse invariable por siempre, puede cambiar de acuerdo con una política predeterminada. Un buen sistema de respaldo, debe ser continuo, seguro y permitir recuperar versiones diarias, semanales y mensuales de los datos.

A partir de la clasificación de la información, es posible determinar qué importancia tiene que la misma esté disponible cuando se la requiera, incluso ante cualquier contingencia. De esto surge la necesidad de determinar una buena política de de respaldo o copias de seguridad, también conocido como backup, pues ello nos permitiría recuperar información en el caso de que ésta esté dañada o se haya perdido

Tipos de amenazas

  1. Intencionales: deliberadamente se intenta producir daño.
  2. No intencionales: desastres naturales, por ejemplo.

Tipos de incidentes de seguridad

Acceso no autorizado: Robo de información, eliminación de información, alteración de información, abuso y mal uso del servicio informático.

Código malicioso: Virus informáticos, troyano, gusano, etc

Denegación de servicio: Servicio inaccesible, sin razones aparentes.

Scaneo, pruebas o intentos de obtención de información de la red ó de un servidor en particular : Uso de software para capturar información que viaja por la red.

Mal uso de los recursos informáticos: Mal uso de los servicios informáticos, violación de normas de acceso a Internet, etc

Malware

Programas capaces de realizar acciones dañinas sin que el usuario lo sepa.

Virus informático: programa para producir daño a la computadora, capaz de reproducirse, autoejecutarse y ocultarse.

Gusanos: es un archivo malicioso, que puede reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Troyanos: engaña al usuario con archivos que simulan ser indefensos, tales como programas ó juegos, atrayendo al usuario para su ejecución.

Rookit: es una ó mas herramientas diseñadas para mantener en forma encubierta el control de una computadora.

Ransomware: secuestros de archivos a cambio de un rescate. Se distribuye a través de spam.

Phishing: robo de información personal y/o financiera del usuario.

Spam: Mensajes no solicitados por los usuarios, de remitente desconocido y enviado a gran cantidad de destinatarios


No hay comentarios:

Publicar un comentario