¿importancia de la seguridad informatica? y ¿qué es la seguridad?
Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
¿Qué es?
seguridad puede definirse como una persona, objeto o programa libre y exento de todo peligro.
En nuestra área
la seguridad se puede definir como la cualidad de un sistema informático exento
de todo peligro, daño o riesgo. Por lo tanto la seguridad no es un producto,
sino un proceso.
El estudio de la seguridad informática se puede plantear
desde dos enfoques distintos aunque complementarios.
- Seguridad física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
- Seguridad lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
Los dispositivos de almacenamiento, los dispositivos móviles
así como los dispositivos de salida de equipo han abierto nuevas formas de
ataque debido a que son un excelente hogar para todo tipo de virus. Además son
un medio muy utilizado para el robo de información.
- Vulnerabilidad: Es una debilidad en algún software, hardware o procedimiento que puede permitir a un atacante realizar acciones que normalmente no tiene permitidas. En general tiene como raíz la ausencia o la debilidad en uno o más controladores. Ejemplo, vulnerabilidad es la ausencia de antivirus.
- Amenaza: Es cualquier peligro potencial sobre la información y/o los sistemas. La amenaza es alguien o algo que aprovecha una vulnerabilidad existente y la utiliza para provocar un daño. Puede ser de tipo intencional (como errores humanos, tornados, terremotos, etc.) o intencional (hackers, empleados furiosos, etc.). Ejemplo, la amenaza es el virus.
- Exposición: Se refiere al impacto negativo que podríamos llegar a sufrir en caso de que la vulnerabilidad fuera explotada. El termino exposición hace referencia al daño probable. Cuando este daño se vuelve real, se lo conoce como impacto. Ejemplo, se está expuesto a que la estación de trabajo se infecte y se sufra la perdida y/o corrupción de datos.
- Riesgo: Es el resultado de analizar la vulnerabilidad, la amenaza, la explosión y la probabilidad de explotación. Suele categorizarse en bajo, medio, alto nivel.

- Nivel Básico: Todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico.
- Nivel Medio: Los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros, etc., deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio.
- Nivel Alto: Los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas como de nivel alto.
- Ejemplo, el riesgo es la probabilidad de que el virus infecte a la estación de trabajo.
- 4.Contramedida: Se
utiliza para mitigar los riesgos. Puede ser una configuración de software, un
dispositivo o un procedimiento que elimine la vulnerabilidad o reduzca el
riesgo de ocurrencia de que un agente de ataque explote dicha vulnerabilidad.
Ejemplo, la contramedida seria la instalación de un antivirus, acción que
mitigaría el riesgo de una infección de virus.
No hay comentarios:
Publicar un comentario