Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Solución
- Errores humanos
Por mucho que las compañías implicadas traten de esconderlo, hay múltiples ejemplos de hechos
en los que algún error humano (el llamado ‘Humanware ‘) ocasiona verdaderos momentos
‘terroríficos’.
- Cibercrimen
Es innegable la evolución que han mostrado las amenazas de seguridad en el entorno actual
de las TI empresariales, siendo un claro ejemplo las llamadas amenazas persistentes
avanzadas (APTs, por sus siglas en inglés).
La mayoría de los riesgos de entorno serán naturales, tales como, inundaciones (las zonas
inundables no son buenas ubicaciones para un Datacenter), zonas de riesgo sísmico , cercanas a
la costa y a baja altitud (alguien recuerda Fukushima), Zonas propensas a tornados, tifones, etc.
pero también nos encontramos riesgos derivados de la presencia humana, por ejemplo la
ubicación del Datacenter en el pasillo de aproximación / salida de aeropuertos, cerca de plantas
químicas o de generación eléctrica.
Personal de seguridad
Ninguna persona puede entrar o salir sin identificarse, de acuerdo a las listas de acceso
definidas por el cliente.
Seguridad multi-nivel
El diseño de “caja fuerte dentro de otra caja fuerte” reduce los riesgos por intrusión física e
incidentes medioambientales.
Seguridad biométrica
La primera línea de defensa contra el fuego es el sistema VESDA (Very Early Smoke
Detection Aspiration).
También se puede implementar una seguridad básica en los data center que son los
siguientes
Se debe planificar con antelación, el futuro crecimiento del Data Center, para que
el equipamiento que se instale esté preparado para esa ampliación.
Que es un virus
Los Virus son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
Troyano
Bloqueo de datos
Modificación de datos
Copia de datos
un spam
Spam es el término usado para referirse a los e-mails no solicitados, que generalmente son
enviados a un gran número de personas, es decir que Spam es cualquier mensaje enviado
a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso conocido
el spam como el correo electrónico basura. Cuando el contenido es exclusivamente comercial,
este tipo de mensajes también es conocido como UCE (del inglés Unsolicited Comercial E-
mail).
Las personas que envían spam generalmente compran o generan una lista de direcciones
de e-mail a los cuales les envían los mensajes.
El uso de este algoritmo se ha extendido hasta tal punto que se publicó el RSA Cryptography
Standard, que contiene las recomendaciones para la implementación de métodos
criptográficos de clave pública basados en el algoritmo RSA. Esta documentación
contiene algunas nociones básicas sobre cifrado y descifrado y sobre firma y verificación de
mensajes. Además, contiene algunos esquemas donde se describen las operaciones de
cifrado y el proceso inverso. Lo interesante de este estándar es que es compatible con las
recomendaciones para implementar métodos basados en clave pública de la IEEE, en su
documento IEEE 1363-2000.
Más allá de utilizar algoritmos seguros con altos niveles de protección es necesario que los
usuarios sean cuidadosos en el uso de las contraseñas y precavidos en cuanto al tipo de
sitios que utilizan para intercambiar información sensible. En nuestra Plataforma Educativa
ESET podrán encontrar cursos gratuitos como el de Seguridad en las transacciones
comerciales en línea y el de Seguridad para Pymes que brindan consejos adicionales para
que los usuarios conserven la confidencialidad de su información.
confidencialidad
la propiedad que esta información esté disponible no sea divulgada a persona, entidades o
procesos no autorizados
seguridad de información
preservación de la confidencialidad, integridad, disponibilidad de la información; además
también pueden estar involucradas otras propiedades como la autenticidad,
responsabilidad, no-repudio, confiabilidad