COMO PREVENIR DIVERSOS FACTORES DE RIESGO INFORMATICO: APLICACIÓN DE SEGURIDAD INFORMATICA A SU ENTORNO SISTEMATICO (ENSAYO) Fabio Aldana Camargo

Gerencia y Auditoria de Redes Universidad Distrital Francisco José de Caldas – Ing telemática Cod 20092378002

__________________________________________________________________

Lo primero que debemos tener en cuenta para llegar a realizar una evaluación de riesgos informáticos, es tener claro el concepto de Seguridad Informática, y de acuerdo a esta definición divisar la importancia que debemos dar a cada uno de los diferentes factores. Según Wikipedia, la seguridad Informática es: “es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.” La seguridad informática actualmente cuenta con una gran importancia en nuestros días. Tenemos la necesidad de proteger contra ataques externos como internos nuestros sistemas informáticos partiendo desde el computador que se

Humano Los factores tecnológicos son los que más frecuentemente nos atacan. Macro y Virus de Internet. estos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias.encuentra en nuestra casa hasta aquellos sistemas de grandes empresas donde la información que es almacenada en dicho sistema es de vital importancia para el curso normal de la vida empresarial. Dentro de las características de estos vemos la auto reproducción e infección y sus propósitos son: Afectar el software y el hardware. Como toda disciplina la seguridad informática se basa en unos principios. Específicos para Redes. estos son: Confidencialidad que se refiere a la privacidad de los elementos de información. Integridad se refiere a la validez y consistencia de los elementos de información y por último Disponibilidad que se refiere a la continuidad de acceso a los elementos informáticos. uno de ellos y tal vez el más conocido es el Virus Informático. Como se pueden clasificar estas amenazas? Los virus informáticos se clasifican en: Genérico o de Archivo. Existen normas o principios que nos ayuden a identificar los puntos críticos de la seguridad?. Para combatir dichas amenazas se han creado una serie de Mecanismos de Seguridad Informática: . Tecnológicos. Mutante. Dentro de los factores de riesgo encontramos los de: Ambiente. El Virus de Internet es uno de los más frecuentes ya que en estos días cualquier persona utiliza la internet a menudo para satisfacer sus necesidades por lo tanto se expone más a que su equipo quede infectado con esta clase de virus ya que el virus se descarga y se ejecuta en el sistema pudiendo modificar y destruir la información almacenada. De Sector de Arranque. Recombinables.

puesto que en cada caso contamos con infraestructuras y necesidades diferentes. Lo primero a tener en cuenta son los principales factores de riesgo. Pero hay un gran número de problemas comunes. esto exige un completo análisis de todos los posibles factores de riesgo y una actuación constante que garantice su neutralización. es poco menos que imposible. pero con un correcto sistema de seguridad se puede reducir la vulnerabilidad al mínimo.Preventivos Detectivos Correctivos Software anti-virus Software "firewall" Estos son de carácter informático. en este aspecto se observa que según la . Instalar pararrayos. que afectan prácticamente a la totalidad de empresas. Debemos tener en cuenta que al igual que es imposible garantizar una seguridad absoluta en un banco. Ofrecer una política común de seguridad para cualquier empresa. los accesos no autorizados. Estos riesgos provocan que la seguridad informática se convierta en un aspecto vital para el buen funcionamiento de un sistema informático. etc. también lo es en un sistema informático. Pero ligados a estas ventajas aparecen nuevos riesgos: además de los ya mencionados y temidos virus. también nos encontramos con riesgos como la pérdida accidental de datos. Cuanto más robusto y completo sea el sistema de seguridad menor será estadísticamente el peligro de fallo. pero también existen unos de carácter físico: Restringir el acceso a las áreas de computadoras e impresoras Instalar detectores de humo y extintores Colocar los dispositivos lejos del piso y de las ventanas. Los componentes informáticos son un elemento básico en el proceso de negocio de cualquier empresa y ofrecen innumerables mejoras en la gestión de uno de sus activos más importantes: “la información”.

Que se debe tener en cuenta para implementar un efectivo sistema de seguridad? Según el PFS Group (http://www. Pero no siempre es así. Un aspecto común en estas amenazas es la importancia de Internet.pfsgrupo. es un alto costo financiero para cualquier empresa. ya que habitualmente el móvil para estos ataques es la búsqueda de fama. La seguridad no es gratis.importancia y notoriedad de la empresa. y son de escasa incidencia en pequeñas y medianas empresas. • Las defensas o medidas de prevención necesarias para reducir al mínimo los posibles incidentes de seguridad. lo que motiva el constante crecimiento de la inversión en materia de seguridad. los riesgos varían y así como los virus informáticos y la pérdida de datos por fallos técnicos o humanos son una amenaza común. • Los medios disponibles para la detección de posibles indicios de fallo en el sistema de seguridad.com. también se deben valorar los costos intangibles que muchas veces no se tienen en cuenta. compañía de seguridad) “A la hora de implantar un sistema de seguridad se deben tener en cuenta cuatro fases consecutivas relacionadas con: • La Identificación de las posibles amenazas. puesto que es el principal medio de entrada de virus y la vía más habitual a la hora de sufrir ataques. como la interrupción del trabajo provocada por la inactividad de los servidores. pero el activo a proteger: la información. los ataques de hackers o piratas informáticos son mucho más habituales en grandes empresas. . el tiempo del personal dedicado a su recuperación o los efectos negativos en la imagen de la empresa entre otros. Se puede pensar que implantar una defensa puede justificarse si cuesta menos que el impacto del que protege. tiene cada día un mayor valor. haciendo especial hincapié en las de mayor riesgo y mayor impacto.

sea lo menos vulnerable posible. Por una parte contamos con medidas de seguridad que nos ayudarán a evitar un posible accidente. La seguridad pasiva en cambio. . una vez producido el incidente de seguridad. sólo intenta paliar sus consecuencias o corregir los daños ocasionados. está formada por las medidas que se implantan para. La seguridad activa comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. Tener claro estos conceptos y estas guías. como los frenos ABS o los sistemas de control de la estabilidad. También pueden denominarse medidas de prevención. Un buen ejemplo para ayudar a la comprensión lo tenemos en un automóvil.• Los recursos de recuperación y acciones de contingencia que permitirán minimizar los trastornos y las repercusiones económicas en caso de incidentes de seguridad. minimizar su repercusión y facilitar la recuperación. Este tipo de seguridad no está dirigida a anular o reducir el riesgo del incidente. También se conocen estas defensas como medidas de corrección. ayudara a que nuestro entorno sistemático. existen otra serie de medidas de seguridad que permiten reducir sus consecuencias.” Centrándonos en las defensas y los recursos de recuperación. aunque ningún entorno sea infalible. (Tomado de Cisco Security Group). podemos distinguir dos vertientes bien diferenciadas en lo relativo a seguridad informática: la seguridad activa y la seguridad pasiva. como el airbag o los cinturones de seguridad. pero por lo menos lograremos que nuestra información sea menos asequible a instancias no deseadas. pero si todo esto falla y el accidente se produce.

INFOGRAFIA WWW.WIKIPEDIA.COM WWW.CISCO.COM WWW.PFSGROUP.BUENASTAREAS.ES .COM WWW.

Sign up to vote on this title
UsefulNot useful