Documentos de Académico
Documentos de Profesional
Documentos de Cultura
__________________________________________________________________
Lo primero que debemos tener en cuenta para llegar a realizar una evaluación de
riesgos informáticos, es tener claro el concepto de Seguridad Informática, y de
acuerdo a esta definición divisar la importancia que debemos dar a cada uno de
los diferentes factores. Según Wikipedia, la seguridad Informática es: “es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
Existen normas o principios que nos ayuden a identificar los puntos críticos de la
seguridad?. Como toda disciplina la seguridad informática se basa en unos
principios; estos son: Confidencialidad que se refiere a la privacidad de los
elementos de información, Integridad se refiere a la validez y consistencia de los
elementos de información y por último Disponibilidad que se refiere a la
continuidad de acceso a los elementos informáticos.
Los factores tecnológicos son los que más frecuentemente nos atacan, uno de
ellos y tal vez el más conocido es el Virus Informático, estos son particularmente
dañinos porque pasan desapercibidos hasta que los usuarios sufren las
consecuencias. Dentro de las características de estos vemos la auto reproducción
e infección y sus propósitos son: Afectar el software y el hardware.
El Virus de Internet es uno de los más frecuentes ya que en estos días cualquier
persona utiliza la internet a menudo para satisfacer sus necesidades por lo tanto
se expone más a que su equipo quede infectado con esta clase de virus ya que el
virus se descarga y se ejecuta en el sistema pudiendo modificar y destruir la
información almacenada.
Estos son de carácter informático, pero también existen unos de carácter físico:
Restringir el acceso a las áreas de computadoras e impresoras
Instalar detectores de humo y extintores
Colocar los dispositivos lejos del piso y de las ventanas.
Instalar pararrayos.
Debemos tener en cuenta que al igual que es imposible garantizar una seguridad
absoluta en un banco, también lo es en un sistema informático, pero con un
correcto sistema de seguridad se puede reducir la vulnerabilidad al mínimo.
Cuanto más robusto y completo sea el sistema de seguridad menor será
estadísticamente el peligro de fallo; esto exige un completo análisis de todos los
posibles factores de riesgo y una actuación constante que garantice su
neutralización.
Ofrecer una política común de seguridad para cualquier empresa, es poco menos
que imposible, puesto que en cada caso contamos con infraestructuras y
necesidades diferentes. Pero hay un gran número de problemas comunes, que
afectan prácticamente a la totalidad de empresas. Lo primero a tener en cuenta
son los principales factores de riesgo; en este aspecto se observa que según la
importancia y notoriedad de la empresa, los riesgos varían y así como los virus
informáticos y la pérdida de datos por fallos técnicos o humanos son una amenaza
común, los ataques de hackers o piratas informáticos son mucho más habituales
en grandes empresas, ya que habitualmente el móvil para estos ataques es la
búsqueda de fama, y son de escasa incidencia en pequeñas y medianas
empresas. Un aspecto común en estas amenazas es la importancia de Internet,
puesto que es el principal medio de entrada de virus y la vía más habitual a la hora
de sufrir ataques.
Tener claro estos conceptos y estas guías, ayudara a que nuestro entorno
sistemático, sea lo menos vulnerable posible, aunque ningún entorno sea infalible,
pero por lo menos lograremos que nuestra información sea menos asequible a
instancias no deseadas.
INFOGRAFIA
WWW.WIKIPEDIA.COM
WWW.BUENASTAREAS.COM
WWW.PFSGROUP.COM
WWW.CISCO.ES