Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad informática
Tabla de contenidos
1. Características
1.1. Integridad
1.2. Confidencialidad
1.3. Disponibilidad
ConceptoABC
1.4. Autentificación
1.5. Irrefutabilidad
2. Funciones
2.1. Regular las actividades en el entorno informático
2.2. Prevenir los ataques cibercriminales
2.3. Detectar las amenazas
2.4. Enfrentar a los elementos maliciosos
3. Tipos
3.1. Seguridad de hardware
3.2. Seguridad de software
3.3. Seguridad de red
4. Ejemplos
4.1. Copias de seguridad
4.2. Antivirus
4.3. Firewall
4.4. Redes privadas virtuales
4.5. Encriptaciones
4.6. Cibercriminología
4.7. Biometría informática
5. Ventajas y desventajas
5.1. Ventajas
5.2. Desventajas
Características
La seguridad informática está caracterizado por una serie de postulados básicos
que hacen que sea capaz de realizar adecuadamente sus funciones. De esta
forma, para comprender plenamente el concepto de seguridad informática a
continuación presentamos sus características fundamentales:
Integridad
La consistencia y la validez de la información deben ser veladas continuamente
ConceptoABC
para evitar que se produzcan alteraciones indeseadas. La seguridad informática
debe permitirles únicamente a los usuarios autorizados la alteración de la
información almacenada, siguiendo el protocolo establecido.
Confidencialidad
Es imperante establecer límites al acceso de la información, con el fin de que
solamente los usuarios con el derecho de acceso sean aquellos quienes podrán
realizar manipulaciones y visualizaciones de la información, sin que exista alguna
contramedida de vigilancia que viole la privacidad otorgada a los usuarios.
Disponibilidad
Toda información asegurada informáticamente debe estar habilitada para el
acceso de determinado grupo de usuarios. Asimismo, este acceso podrá estar
restringido o libre de restricciones, dependiendo de la jerarquización, prioridad o
relevancia de quien solicita la orden de acceso.
Autentificación
Ante cada solicitud de acceso a la información es necesario que se realicen
verificaciones de la identidad del usuario artífice de tal petición, detallando la
jerarquía y prioridad que ostenta el individuo. Esto posibilita el establecimiento de
un control que les garantiza el acceso a la información a los usuarios autorizados.
Irrefutabilidad
Debido al elevado estándar del registro y el control de la información de la
seguridad informática, resulta imposible para los usuarios deshonestos negar el
hecho de haber realizado alguna operación, ya que esta ha sido monitoreada por
el sistema de seguridad informática, detallando la fecha, hora, nombre de usuario y
demás aspectos del registro del acceso.
Funciones
Con los postulados fundamentales bien afianzados en el entorno informático, la
seguridad informática está preparada para ejecutar un conjunto de funciones
dedicadas a la protección de la información, almacenada en hardware, manipulada
por softwares y transmitida en redes de computadores. Por lo tanto, las principales
funciones de la seguridad informática son:
ConceptoABC
Seguridad de hardware
El hardware es la pieza fundamental de la infraestructura computacional que
sustenta el almacenamiento y la transmisión de la información, por lo que resulta
primordial que esta esté protegida frente a cualquier amenaza, siendo necesaria
que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las
medidas más usadas de seguridad contra amenazas son los firewalls, servidores
proxy y los módulos de seguridad de hardware (HSM). Generalmente, este tipo de
seguridad es una medida robusta adicional para proteger la información,
incluyendo medidas para evitar daños físicos por errores de fabricación o cualquier
otra fuente.
Seguridad de software
Este tipo de seguridad informática vela por el estado de los sistemas operativos,
programas y aplicaciones que constituyen la parte lógica del entorno informático, y
que trata con la información a proteger. Las principales amenazas que atentan,
aprovechando las vulnerabilidades persistentes, contra los componentes del
software son los malware, ya sea un virus, gusano, troyano, spyware, bomba lógica,
etc. Estas amenazas son normalmente combatidas mediante antivirus, el cual
detecta y elimina al malware. Sin embargo, también se utilizan firewalls y filtros
antispam para reducir la cantidad de fuentes posibles de infección.
Seguridad de red
La red de computadores es el entorno informático predilecto para compartir y
acceder a la información, especialmente si se trata del internet, en el cual clientes
alrededor del mundo demandan solicitudes a los servidores. Por ello, la seguridad
de red debe tratar con amenazas de diversa índole que van desde malware
hasta técnicas cibercriminales como el phishing. Para enfrentarse correctamente a
estas amenazas, este tipo de seguridad hace uso de hardware y software, pero los
métodos preferidos para contrarrestar y prevenir ataques son los antivirus,
firewalls, redes virtuales privadas y sistemas de prevención de intrusos.
Ejemplos
Desde la década de los 80 del siglo pasado hasta nuestros días, las medidas de
ConceptoABC
seguridad informática han crecido en número y en complejidad para proteger
eficientemente a la infraestructura computacional y a la información de los
cibercrímenes. Entre todas las medidas de seguridad informática que han sido
creadas destacamos los siguientes ejemplos:
Copias de seguridad
ZendalBackups.
Cobian.
SeCoFi.
CopiaData.
NortonGhost.
Antivirus
ConceptoABC
Los antivirus son uno de las medidas de seguridad informática de mayor práctica
común, ya que permite proteger al computador o dispositivo inteligente de los
diferentes tipos de malware que abundan en el internet. En concreto, los antivirus
son programas que además de detectar y eliminar todo tipo de malware,
encargándose de bloquear, desinfectar y prevenir las infecciones informáticas.
Algunos de los antivirus más usados en la actualidad son:
Kaspersky Antivirus.
Avast Antivirus.
AVG Antivirus.
McAfee VirusScan.
Firewall
Firestarter.
ZoneAlarm.
Uncomplicated Firewall.
Gufw.
ipfw.
Las redes privadas virtuales, o también conocidas como Virtual Private Network
(VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la
cual se establece una extensión segura de la red de área local (LAN) sobre una red
pública como el internet. Con esta modificación se logra que el dispositivo
transmita y reciba información en redes públicas como si fuera una red privada
en su totalidad, ya que adquiere las funciones, políticas y seguridad de una red
privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante
conexiones dedicadas, cifradas, o la combinación de ambas.
Encriptaciones
ConceptoABC
Cibercriminología
Ventajas y desventajas
Aunque la seguridad informática está centrada en la protección de los activos
informáticos y de los usuarios, funcionando para combatir las amenazas maliciosas
y la ejecución de cibercrímenes, esta área informática todavía tiene que ser
optimizada, ya que a medida que las técnicas, protocolos y métodos de seguridad
evolucionan en complejidad, las amenazas hacen lo propio a un ritmo que tiende a
ser mayor. Por ello, a continuación presentamos las principales ventajas (fortalezas)
y desventajas (debilidades) de la seguridad informática actual:
Ventajas
Protección de la integridad y privacidad de los usuarios o clientes de una
red de dispositivos informáticos, resguardando la información que se
transmite, almacena y recibe.
Desventajas
Sin importar el grado de sofisticación y el nivel de complejidad de las medidas
de seguridad informáticas, la seguridad absoluta de la infraestructura
computacional y de la información es inalcanzable, debido al surgimiento
de nuevas amenazas.
Artículos relacionados:
mayo 2021
| marzo 2021
| febrero 2021
| enero 2021
| diciembre 2020
| julio 2020
| junio 2020
| mayo
2020
| abril 2020
| marzo 2020
| febrero 2020
| enero 2020
| diciembre 2019
| noviembre 2019
| octubre 2019
| agosto 2019
| julio 2019
Biología
| Ciencias naturales
| Economía
| Física
| General
| Historia
| Lingüística
| Multimedia
| Química
| Tecnología
Acceder
| Feed de entradas
| Feed de comentarios
| WordPress.org