Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración de la seguridad
La seguridad computacional, en administración, puede ser entendida como el
proceso que ha de permitir al administrador del sistema prevenir y detectar usos
no autorizados del mismo. Las medidas de prevención ayudan a parar los intentos
de usuarios no autorizados (los conocidos como intrusos) para acceder a cualquier
parte del sistema. La detección ayuda a descubrir cuándo se produjeron estos
intentos o, en el caso de llevarse a cabo, establecer las barreras para que no se
repitan y poder recuperar el sistema si ha sido quebrantado o comprometido.
Tenemos que ser capaces de establecer en nuestros sistemas unas políticas de
seguridad que nos permitan prevenir, identificar y reaccionar ante los posibles
ataques. Y tener presente que la sensación que podamos tener de seguridad no
es más que eso, una sensación. Por lo tanto, no hay que descuidar ninguna de las
políticas implementadas y hay que mantenerlas al día, así como nuestros
conocimientos del tema.
Los posibles ataques son una amenaza constante a nuestros sistemas y pueden
comprometer su funcionamiento, así como los datos que gestionamos. Ante todo
esto, siempre tenemos que definir una cierta política de requisitos de seguridad
sobre nuestros sistemas y datos. Las amenazas que podemos sufrir podrían
afectar a los aspectos siguientes:
Confidencialidad: la información debe ser accesible sólo a aquellos que
estén autorizados.
Integridad: la información solo podrá ser modificada por aquellos que estén
autorizados.
Accesibilidad: la información tiene que estar disponible para quienes la
necesiten y cuando la necesiten.
Pasemos a mencionar una cierta clasificación (no exhaustiva) de los tipos de
ataques habituales que podemos padecer:
Autentificación: ataques en los que se falsifica la identidad del
participante, de manera que obtiene acceso a programas o servicios a los
que en un principio no tenía acceso.
Intercepción (o escucha): mecanismo por el cual se interceptan datos, por
parte de terceros, cuando estos no estaban dirigidos a ellos.
Falsificación (o reemplazo): sustitución de algunos de los participantes,
ya sea máquinas, software o datos, por otros falsos.
Robo de recursos: uso de nuestros recursos sin autorización