Está en la página 1de 4

ELEMENTOS DE LA SEGURIDAD

Sin importar si están conectadas por cable o de manera inalámbrica, las redes de
computadoras cada vez se tornan más esenciales para las actividades diarias.
Convirtiéndose en una herramienta importante para que personas no autorizadas
puedan acceder y realicen daños.

 Confidencialidad: Se refiere a que la información solo puede ser conocida


por individuos autorizados.
 Integridad: Se refiere a la seguridad de que una información no ha sido
alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
 Disponibilidad: Se refiere a que la información pueda ser recuperada o esté
disponible en el momento que se necesite.
 Seguridad de la Información: Son aquellas acciones que están
encaminadas al establecimiento de directrices que permitan alcanzar la
confidencialidad, integridad y disponibilidad de la información, así como la
continuidad de las operaciones ante un evento que las interrumpa.
 Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad
detectado en algún programa o sistema informático.
 Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o
salida) de un sistema conectado a una red, que puede ser Internet o una
Intranet. Existen firewall de software o hardware. Este filtrado se hace a
través de reglas, donde es posible bloquear direcciones (URL), puertos,
protocolos, entre otros.
 Anti-virus: Programa capaz de detectar, controlar y eliminar virus
informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits,
Adware, Backdoor, entre otros).
 Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
 Criptografía: Es el arte cifrar y descifrar información con claves secretas,
donde los mensajes o archivos sólo puedan ser leídos por las personas a
quienes van dirigidos.

AMENAZAS Y VULNERABILIDAD

Vulnerabilidad es la exposición latente a un riesgo. En el área de informática,


existen varios riesgos tales como: Ataque de virus, códigos maliciosos, gusanos,
caballos de troya, hackers.

Las empresas deben enfrentar ataques de negación de servicio y amenazas


combinadas; es decir, la integración de herramientas automáticas de "hackeo",
accesos no autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.

Existe un número importante de amenazas y riesgos, que la infraestructura de red


y recursos informáticos de una organización deben estar protegidos bajo un
esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una
eficiente administración del riesgo. Es importante establecer políticas de
seguridad, las cuales van desde el monitoreo de la infraestructura de red, los
enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el
reconocimiento de las propias necesidades de seguridad, para establecer los
niveles de protección de los recursos.

 Identificar y seleccionar lo que se debe proteger (información sensible)


 Establecer niveles de prioridad e importancia sobre esta información
 Conocer las consecuencias que traería a la compañía, en lo que se refiere
a costos y productividad, la pérdida de datos sensibles Identificar las
amenazas, así como los niveles de vulnerabilidad de la red realizar un
análisis de costos en la prevención y recuperación de la información, en
caso de sufrir un ataque y perderla.
 Implementar respuesta a incidentes y recuperación para disminuir impacto.
HARDWARE Y SOFTWARE

Una arquitectura de seguridad lógica puede conformarse (dependiendo de los


niveles de seguridad) por: software antivirus, herramientas de respaldo, de
monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls,
soluciones de autentificación y servicios de seguridad en línea; que informen al
usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a
todos los nodos de la red empresarial.

Conclusión

Como se vio en esta investigación acerca de la seguridad básica dentro de la


administración de redes, podemos darnos cuenta que hoy en día las
computadoras o mejor dicho nuestros sistemas enfrentan diversos problemas, los
cuales pueden ser con ataques a la seguridad, riesgos y amenazas, es por ello
que si no se cuenta con una organización o herramientas que nos garantice la
protección ante estos riesgos podemos perder muchos de los datos que se tenga,
existen diversos elementos de seguridad para que los usuarios puedan contar
dentro de su sistema, las políticas de seguridad nos da un establecimiento sobre
técnicas necesarias para una mejor seguridad de información. Contar con
mecanismos de seguridad básica es contar con la aplicación de barreras físicas
como medida de prevención ante las amenazas. Sin olvidar que la resolución de
problemas dentro de nuestros equipos es de suma importancia para no tener
algún conflicto, ya que es una clave de éxito ante la prevención de problemas
informáticos, con esto logramos que personas no autorizadas intervengan en el
sistema con el fin de dañar el sistema.

Bibliografía
Fisher, R. P. (1988). Seguridad en los sistemas informáticos. Ediciones Díaz de
Santos.

(Elementos de la seguridad, 2016)

También podría gustarte