Al combinar las ventajas de varios productos de protección informática, los dispositivos de seguridad son poderosas herramientas que se interponen entre un sistema informático y una cantidad de gusanos, virus y otros intrusos maliciosos. Aunque dichos dispositivos pueden reparar el daño que infligen las brechas de seguridad, su valor real proviene sobre todo de la prevención de ataques.
Concepto de seguridad de la información

La seguridad de la información se caracteriza como la protección frente a las amenazas de la:
• Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado
• Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso
• Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren.
Las amenazas pueden ser de los tipos siguientes:
Las amenazas pueden ser de los tipos siguientes:
a) Amenazas de fuerza mayor.
b) Fallos de organización.
c) Fallos humanos.
d) Fallos técnicos.
e) Actos malintencionados
Algunas de las amenazas más frecuentes están relacionadas con el incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados, originan daños que podrían haber sido evitados o por lo menos minimizados.
¿Cómo se consigue la seguridad de la información?
Implantando un conjunto de salvaguardas mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información.
Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad).
Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad).
En la selección de salvaguardas se consideran:
• Las características de las amenazas que atentan contra la información.
• La vulnerabilidad o probabilidad de materialización de cada amenaza sobre los activos de información.
• El impacto o daño producido por un posible incidente o agresión sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.
Las salvaguardas se pueden clasificar en tres categorías principales:
ADMINISTRATIVAS.
Las salvaguardas administrativas incluyen las políticas y procedimientos de seguridad.
FISICAS
Las salvaguardas físicas limitan el acceso físico directo a los equipos.
TECNICAS.
Las salvaguardas técnicas son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y que, una vez implantados, pueden funcionar sin la intervención humana
Todas las salvaguardas se pueden subdividir en Preventivas y Correctivas.
Las primeras intentan evitar que ocurran acontecimientos indeseados, mientras que las salvaguardas correctivas se orientan a identificar los incidentes, evaluarlos y reducir sus efectos después de que hayan sucedido.
· Restricciones legales

No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa.
La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
· Componentes
Los componentes más generalizados y recomendables son:
a) Protección antivirus
La protección antivirus es hoy día uno de los sistemas más recomendables en’ cualquier tipo de sistema independiente de su tamaño. La gran proliferación de virus, gusanos, troyanos y otros módulos de software dañino pueden afectar tanto a sistemas conectados a redes de comunicación como aquellos que sin disponer de conexiones a redes externas, si disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus.
b) Políticas de respaldo de la información
Como consecuencia de fallos técnicos, errores de usuario que pueden borrar de forma no deseada datos o por el efecto de algún virus, la información puede quedar borrada o ser alterada. La creación de archivos de respaldo de datos, garantiza que cualquier información borrada o destruida pueda ser recuperada de forma rápida y eficaz.
c) Sistema de cortafuegos
La interconexión de gran cantidad de redes de área local implica que cualquier puesto de trabajo podría acceder a cualquier tipo de información existente en cualquier red a no ser que disponga de un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos autorizados.
No hay comentarios:
Publicar un comentario