P. 1
Como Prevenir Diversos Factores de Riesgo Informatico

Como Prevenir Diversos Factores de Riesgo Informatico

|Views: 1.311|Likes:
Publicado porFabio Aldana

More info:

Published by: Fabio Aldana on May 24, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

04/12/2013

pdf

text

original

COMO PREVENIR DIVERSOS FACTORES DE RIESGO INFORMATICO: APLICACIÓN DE SEGURIDAD INFORMATICA A SU ENTORNO SISTEMATICO (ENSAYO) Fabio Aldana Camargo

Gerencia y Auditoria de Redes Universidad Distrital Francisco José de Caldas – Ing telemática Cod 20092378002

__________________________________________________________________

Lo primero que debemos tener en cuenta para llegar a realizar una evaluación de riesgos informáticos, es tener claro el concepto de Seguridad Informática, y de acuerdo a esta definición divisar la importancia que debemos dar a cada uno de los diferentes factores. Según Wikipedia, la seguridad Informática es: “es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.” La seguridad informática actualmente cuenta con una gran importancia en nuestros días. Tenemos la necesidad de proteger contra ataques externos como internos nuestros sistemas informáticos partiendo desde el computador que se

Dentro de los factores de riesgo encontramos los de: Ambiente. Específicos para Redes. Para combatir dichas amenazas se han creado una serie de Mecanismos de Seguridad Informática: . Dentro de las características de estos vemos la auto reproducción e infección y sus propósitos son: Afectar el software y el hardware. Macro y Virus de Internet. Integridad se refiere a la validez y consistencia de los elementos de información y por último Disponibilidad que se refiere a la continuidad de acceso a los elementos informáticos. Recombinables. Como toda disciplina la seguridad informática se basa en unos principios. Tecnológicos. Como se pueden clasificar estas amenazas? Los virus informáticos se clasifican en: Genérico o de Archivo. estos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias. Humano Los factores tecnológicos son los que más frecuentemente nos atacan. El Virus de Internet es uno de los más frecuentes ya que en estos días cualquier persona utiliza la internet a menudo para satisfacer sus necesidades por lo tanto se expone más a que su equipo quede infectado con esta clase de virus ya que el virus se descarga y se ejecuta en el sistema pudiendo modificar y destruir la información almacenada. estos son: Confidencialidad que se refiere a la privacidad de los elementos de información.encuentra en nuestra casa hasta aquellos sistemas de grandes empresas donde la información que es almacenada en dicho sistema es de vital importancia para el curso normal de la vida empresarial. uno de ellos y tal vez el más conocido es el Virus Informático. Existen normas o principios que nos ayuden a identificar los puntos críticos de la seguridad?. Mutante. De Sector de Arranque.

también nos encontramos con riesgos como la pérdida accidental de datos. etc. Instalar pararrayos. puesto que en cada caso contamos con infraestructuras y necesidades diferentes. Debemos tener en cuenta que al igual que es imposible garantizar una seguridad absoluta en un banco. Cuanto más robusto y completo sea el sistema de seguridad menor será estadísticamente el peligro de fallo.Preventivos Detectivos Correctivos Software anti-virus Software "firewall" Estos son de carácter informático. también lo es en un sistema informático. Ofrecer una política común de seguridad para cualquier empresa. pero con un correcto sistema de seguridad se puede reducir la vulnerabilidad al mínimo. esto exige un completo análisis de todos los posibles factores de riesgo y una actuación constante que garantice su neutralización. Pero ligados a estas ventajas aparecen nuevos riesgos: además de los ya mencionados y temidos virus. Pero hay un gran número de problemas comunes. en este aspecto se observa que según la . es poco menos que imposible. los accesos no autorizados. pero también existen unos de carácter físico: Restringir el acceso a las áreas de computadoras e impresoras Instalar detectores de humo y extintores Colocar los dispositivos lejos del piso y de las ventanas. Lo primero a tener en cuenta son los principales factores de riesgo. Estos riesgos provocan que la seguridad informática se convierta en un aspecto vital para el buen funcionamiento de un sistema informático. Los componentes informáticos son un elemento básico en el proceso de negocio de cualquier empresa y ofrecen innumerables mejoras en la gestión de uno de sus activos más importantes: “la información”. que afectan prácticamente a la totalidad de empresas.

los riesgos varían y así como los virus informáticos y la pérdida de datos por fallos técnicos o humanos son una amenaza común. haciendo especial hincapié en las de mayor riesgo y mayor impacto.pfsgrupo. La seguridad no es gratis. también se deben valorar los costos intangibles que muchas veces no se tienen en cuenta. Que se debe tener en cuenta para implementar un efectivo sistema de seguridad? Según el PFS Group (http://www. puesto que es el principal medio de entrada de virus y la vía más habitual a la hora de sufrir ataques. compañía de seguridad) “A la hora de implantar un sistema de seguridad se deben tener en cuenta cuatro fases consecutivas relacionadas con: • La Identificación de las posibles amenazas. Pero no siempre es así. tiene cada día un mayor valor. ya que habitualmente el móvil para estos ataques es la búsqueda de fama. como la interrupción del trabajo provocada por la inactividad de los servidores. pero el activo a proteger: la información. los ataques de hackers o piratas informáticos son mucho más habituales en grandes empresas. • Las defensas o medidas de prevención necesarias para reducir al mínimo los posibles incidentes de seguridad. es un alto costo financiero para cualquier empresa. Se puede pensar que implantar una defensa puede justificarse si cuesta menos que el impacto del que protege. y son de escasa incidencia en pequeñas y medianas empresas. . • Los medios disponibles para la detección de posibles indicios de fallo en el sistema de seguridad.com.importancia y notoriedad de la empresa. Un aspecto común en estas amenazas es la importancia de Internet. el tiempo del personal dedicado a su recuperación o los efectos negativos en la imagen de la empresa entre otros. lo que motiva el constante crecimiento de la inversión en materia de seguridad.

. como los frenos ABS o los sistemas de control de la estabilidad. Tener claro estos conceptos y estas guías. existen otra serie de medidas de seguridad que permiten reducir sus consecuencias. (Tomado de Cisco Security Group). Un buen ejemplo para ayudar a la comprensión lo tenemos en un automóvil. La seguridad activa comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema.• Los recursos de recuperación y acciones de contingencia que permitirán minimizar los trastornos y las repercusiones económicas en caso de incidentes de seguridad. Por una parte contamos con medidas de seguridad que nos ayudarán a evitar un posible accidente. ayudara a que nuestro entorno sistemático. como el airbag o los cinturones de seguridad. La seguridad pasiva en cambio. sólo intenta paliar sus consecuencias o corregir los daños ocasionados. pero por lo menos lograremos que nuestra información sea menos asequible a instancias no deseadas. está formada por las medidas que se implantan para. También se conocen estas defensas como medidas de corrección. podemos distinguir dos vertientes bien diferenciadas en lo relativo a seguridad informática: la seguridad activa y la seguridad pasiva.” Centrándonos en las defensas y los recursos de recuperación. una vez producido el incidente de seguridad. sea lo menos vulnerable posible. minimizar su repercusión y facilitar la recuperación. También pueden denominarse medidas de prevención. pero si todo esto falla y el accidente se produce. aunque ningún entorno sea infalible. Este tipo de seguridad no está dirigida a anular o reducir el riesgo del incidente.

COM WWW.COM WWW.ES .INFOGRAFIA WWW.PFSGROUP.COM WWW.CISCO.WIKIPEDIA.BUENASTAREAS.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->