La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
amenazas a la seguridad de un sistema informático o computadora:
* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
Implementación de barreras de seguridad
Técnicas, aplicaciones y dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
amenazas a la seguridad de un sistema informático o computadora:
* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
Implementación de barreras de seguridad
Técnicas, aplicaciones y dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.
Ellos tienen tres características a proteger:
* Integridad: garantizar que los datos sean los que se supone que son
* Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
* Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
No hay comentarios:
Publicar un comentario