MAS HISTORIAS

martes, 26 de junio de 2007

La Seguridad Informática

textoalternativo

La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada.

Dentro de la seguridad de nuestros archivos, tenemos los elementos activos, los que proporcionan seguridad informática y protegen a nuestros archivos de vulnerabilidades frente a personas que no están autorizadas para entrar a nuestros que haceres.

Los tres elementos que conforman los activos son:


1.- Información

Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

2.- Equipos que la soportan.

Software, hardware y organización.

3.- Usuarios

Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Mientras, como solución informática, pensamos en que podemos hacer para bloquear los accesos exclusivos, tenemos como pauta lo siguiente:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

7. Actualizar constantemente las contraseñas de accesos a los sistemas de computo.

Frente a las amenazas de penetrar en nuestros sistemas podemos hablar que mientras tenemos la información en un dispositivo de almacenamiento, esta es segura. Podemos hacer que este sistema cambie y estos fenómenos pueden ser causados:

* Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).

* Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

* Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

* Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

* El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.


Para asegurar nuestro sistema es conveniente Codificar la información, a través de la Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red, estar monitoreando nuestra red constantemente, antes ataques no deseados.

Tecnologías repelentes o protectoras, hablamos de cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones.
Related Posts Plugin for WordPress, Blogger...

Anuncios

 

El Diario de Santo Domingo | Santo Domingo, Distrito Nacional, República Dominicana | 2010