Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En la actualidad toda empresa hace uso del internet para poder realizar sus
actividades diarias, pero el uso de esta herramienta los falos en los
sistemas de seguridad informática representan un riesgo latente y pueden
implicar incluso daños físicos que puedan ser de costos millonarios.
La información se ha vuelto cada vez más valiosa en los últimos años. Por
lo tanto, es muy importante protegerla. La seguridad de la información se
define por los tres objetivos de protección de la tecnología de la
información: disponibilidad, integridad y confidencialidad. Estos deben ser
mantenidos. Además, hay otras partes que deben ser añadidas:
autenticidad, responsabilidad, no repudio y fiabilidad.
Hardware.
La seguridad informática utilizada en hardware protege las
computadoras de intrusiones dañinas a través de firewalls y servidores
proxy que controlan el tráfico de la red, y HSM (Módulo de seguridad de
hardware) que usa claves de cifrado para la autenticación en el sistema.
Identifique errores de seguridad en dispositivos a partir del código de
configuración o ejecución y los dispositivos de entrada y salida de datos.
Software.
Los ataques de software aprovechan cualquier vulnerabilidad de
seguridad informática, por lo que los fabricantes deben evitar errores en
el proceso de desarrollo, como fallas de diseño, desbordamientos de
búfer o fallas de implementación que podrían abrir la puerta a virus o
piratas informáticos. La seguridad del software protege las aplicaciones
y los programas de amenazas externas a través de programas antivirus,
cortafuegos, software de filtrado de contenido, filtros antispam, etc.
Red.
La seguridad de red combina varias capas de defensa en el perímetro y
la red. Cada capa de seguridad de red implementa políticas y controles.
Los usuarios autorizados tienen acceso a los recursos de red, mientras
que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.
Bibliografía: