COMO PREVENIR DIVERSOS FACTORES DE RIESGO INFORMATICO: APLICACIÓN DE SEGURIDAD INFORMATICA A SU ENTORNO SISTEMATICO (ENSAYO) Fabio Aldana Camargo

Gerencia y Auditoria de Redes Universidad Distrital Francisco José de Caldas – Ing telemática Cod 20092378002

__________________________________________________________________

Lo primero que debemos tener en cuenta para llegar a realizar una evaluación de riesgos informáticos, es tener claro el concepto de Seguridad Informática, y de acuerdo a esta definición divisar la importancia que debemos dar a cada uno de los diferentes factores. Según Wikipedia, la seguridad Informática es: “es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.” La seguridad informática actualmente cuenta con una gran importancia en nuestros días. Tenemos la necesidad de proteger contra ataques externos como internos nuestros sistemas informáticos partiendo desde el computador que se

Específicos para Redes. estos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias. uno de ellos y tal vez el más conocido es el Virus Informático. Mutante. Dentro de los factores de riesgo encontramos los de: Ambiente. De Sector de Arranque. Tecnológicos. Humano Los factores tecnológicos son los que más frecuentemente nos atacan. El Virus de Internet es uno de los más frecuentes ya que en estos días cualquier persona utiliza la internet a menudo para satisfacer sus necesidades por lo tanto se expone más a que su equipo quede infectado con esta clase de virus ya que el virus se descarga y se ejecuta en el sistema pudiendo modificar y destruir la información almacenada. Como se pueden clasificar estas amenazas? Los virus informáticos se clasifican en: Genérico o de Archivo. Macro y Virus de Internet. Dentro de las características de estos vemos la auto reproducción e infección y sus propósitos son: Afectar el software y el hardware. estos son: Confidencialidad que se refiere a la privacidad de los elementos de información. Integridad se refiere a la validez y consistencia de los elementos de información y por último Disponibilidad que se refiere a la continuidad de acceso a los elementos informáticos.encuentra en nuestra casa hasta aquellos sistemas de grandes empresas donde la información que es almacenada en dicho sistema es de vital importancia para el curso normal de la vida empresarial. Como toda disciplina la seguridad informática se basa en unos principios. Recombinables. Para combatir dichas amenazas se han creado una serie de Mecanismos de Seguridad Informática: . Existen normas o principios que nos ayuden a identificar los puntos críticos de la seguridad?.

también lo es en un sistema informático. Ofrecer una política común de seguridad para cualquier empresa. pero con un correcto sistema de seguridad se puede reducir la vulnerabilidad al mínimo. también nos encontramos con riesgos como la pérdida accidental de datos. etc. pero también existen unos de carácter físico: Restringir el acceso a las áreas de computadoras e impresoras Instalar detectores de humo y extintores Colocar los dispositivos lejos del piso y de las ventanas. esto exige un completo análisis de todos los posibles factores de riesgo y una actuación constante que garantice su neutralización. Lo primero a tener en cuenta son los principales factores de riesgo. Pero hay un gran número de problemas comunes.Preventivos Detectivos Correctivos Software anti-virus Software "firewall" Estos son de carácter informático. Instalar pararrayos. Estos riesgos provocan que la seguridad informática se convierta en un aspecto vital para el buen funcionamiento de un sistema informático. es poco menos que imposible. puesto que en cada caso contamos con infraestructuras y necesidades diferentes. los accesos no autorizados. Pero ligados a estas ventajas aparecen nuevos riesgos: además de los ya mencionados y temidos virus. Los componentes informáticos son un elemento básico en el proceso de negocio de cualquier empresa y ofrecen innumerables mejoras en la gestión de uno de sus activos más importantes: “la información”. Cuanto más robusto y completo sea el sistema de seguridad menor será estadísticamente el peligro de fallo. que afectan prácticamente a la totalidad de empresas. en este aspecto se observa que según la . Debemos tener en cuenta que al igual que es imposible garantizar una seguridad absoluta en un banco.

los ataques de hackers o piratas informáticos son mucho más habituales en grandes empresas. puesto que es el principal medio de entrada de virus y la vía más habitual a la hora de sufrir ataques. como la interrupción del trabajo provocada por la inactividad de los servidores.com.importancia y notoriedad de la empresa. haciendo especial hincapié en las de mayor riesgo y mayor impacto. los riesgos varían y así como los virus informáticos y la pérdida de datos por fallos técnicos o humanos son una amenaza común. Pero no siempre es así. Se puede pensar que implantar una defensa puede justificarse si cuesta menos que el impacto del que protege. compañía de seguridad) “A la hora de implantar un sistema de seguridad se deben tener en cuenta cuatro fases consecutivas relacionadas con: • La Identificación de las posibles amenazas. y son de escasa incidencia en pequeñas y medianas empresas.pfsgrupo. Un aspecto común en estas amenazas es la importancia de Internet. el tiempo del personal dedicado a su recuperación o los efectos negativos en la imagen de la empresa entre otros. tiene cada día un mayor valor. . • Las defensas o medidas de prevención necesarias para reducir al mínimo los posibles incidentes de seguridad. también se deben valorar los costos intangibles que muchas veces no se tienen en cuenta. Que se debe tener en cuenta para implementar un efectivo sistema de seguridad? Según el PFS Group (http://www. pero el activo a proteger: la información. es un alto costo financiero para cualquier empresa. ya que habitualmente el móvil para estos ataques es la búsqueda de fama. • Los medios disponibles para la detección de posibles indicios de fallo en el sistema de seguridad. lo que motiva el constante crecimiento de la inversión en materia de seguridad. La seguridad no es gratis.

minimizar su repercusión y facilitar la recuperación. sólo intenta paliar sus consecuencias o corregir los daños ocasionados.” Centrándonos en las defensas y los recursos de recuperación. La seguridad activa comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. pero si todo esto falla y el accidente se produce.• Los recursos de recuperación y acciones de contingencia que permitirán minimizar los trastornos y las repercusiones económicas en caso de incidentes de seguridad. La seguridad pasiva en cambio. Por una parte contamos con medidas de seguridad que nos ayudarán a evitar un posible accidente. Este tipo de seguridad no está dirigida a anular o reducir el riesgo del incidente. está formada por las medidas que se implantan para. (Tomado de Cisco Security Group). una vez producido el incidente de seguridad. sea lo menos vulnerable posible. podemos distinguir dos vertientes bien diferenciadas en lo relativo a seguridad informática: la seguridad activa y la seguridad pasiva. como el airbag o los cinturones de seguridad. Tener claro estos conceptos y estas guías. existen otra serie de medidas de seguridad que permiten reducir sus consecuencias. También se conocen estas defensas como medidas de corrección. aunque ningún entorno sea infalible. como los frenos ABS o los sistemas de control de la estabilidad. . También pueden denominarse medidas de prevención. Un buen ejemplo para ayudar a la comprensión lo tenemos en un automóvil. pero por lo menos lograremos que nuestra información sea menos asequible a instancias no deseadas. ayudara a que nuestro entorno sistemático.

COM WWW.COM WWW.WIKIPEDIA.COM WWW.ES .INFOGRAFIA WWW.CISCO.BUENASTAREAS.PFSGROUP.

Sign up to vote on this title
UsefulNot useful