Protección de Sistemas Informáticos: Mejores Prácticas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Protección de Sistemas Informáticos

Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que, cuando se produzcan los ataques, los daños puedan ser evitados o, en caso contrario, haber sido lo suficientemente precavidos para realizar las copias de seguridad.

Objetivos de la Seguridad Informática

Si estudiamos las múltiples definiciones que de Seguridad Informática dan las distintas entidades, deduciremos los objetivos de la Seguridad Informática. Según la ISO 27002, «La seguridad de la información se puede caracterizar por la preservación de:

  • Confidencialidad: Asegura que el acceso a la información está adecuadamente autorizado.
  • Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso.
  • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan.

Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican». Los principales objetivos de la seguridad informática son:

  • Confidencialidad: Consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información.
  • Disponibilidad: La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • Integridad: Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.
  • No repudio: Este objetivo garantiza la participación de las partes en una comunicación.

Mecanismos de Seguridad Informática

  • Autenticación: Permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.
  • Autorización: Controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
  • Auditoría: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
  • Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos.
  • Realización de copias de seguridad e imágenes de respaldo.
  • Antivirus.
  • Cortafuegos o firewall: Programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
  • Servidores proxy: Consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet.
  • Utilización de firma electrónica o certificado digital: Son mecanismos que garantizan la identidad de una persona o entidad, evitando el no repudio en las comunicaciones o en la firma de documentos.
  • Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.

Entradas relacionadas: