Seguridad Informática: Protección de Hardware, Software y Datos
Clasificado en Informática
Escrito el en español con un tamaño de 2,76 KB
Debilidades del Sistema Informático
Hardware
- Pueden producirse errores intermitentes.
- Conexiones sueltas.
- Desconexión de tarjetas.
Software
- Puede producirse la sustracción de programas.
- Ejecución errónea.
- Modificación.
- Defectos en llamadas al sistema.
Datos
- Puede producirse la alteración de contenidos.
- Introducción de datos falsos.
- Manipulación fraudulenta de datos.
Memoria
- Puede producirse la introducción de un virus.
- Mal uso de la gestión de memoria.
- Bloqueo del sistema.
Usuarios
- Puede producirse la suplantación de identidad.
- El acceso no autorizado.
- Visualización de datos confidenciales.
Medidas de Protección de Datos
Los datos deben protegerse aplicando:
Seguridad Lógica
- Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite.
- Protocolos de autenticación entre cliente y servidor.
- Aplicación de herramientas de seguridad en redes.
- Se incluyen también medidas de prevención de riesgos y la instauración de políticas de seguridad, de planes de contingencia, de recuperación ante desastres, aplicación de normativas, la legislación vigente, etc.
Seguridad Física
- Procedimientos de protección física del sistema: acceso de personas, incendio, agua, terremotos.
La Seguridad Física en Entornos de PCs
- Anclajes a mesas de trabajo.
- Cerraduras en puertas.
- Tarjetas con alarma.
- Etiquetas con adhesivos especiales.
- Bloqueo de unidades externas.
- Protectores de teclado.
- Tarjeta de control de acceso al hardware.
- Sistema de suministro continuo de corriente.
- Toma de tierra.
- Eliminación de la estática.
Evaluación de Riesgos: Plan Estratégico
- Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso.
- Su evaluación no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger.
Información Obtenida en una Evaluación de Riesgos
- Determinación precisa de los recursos sensibles de la organización.
- Identificación de las amenazas del sistema.
- Identificación de las vulnerabilidades específicas del sistema.
- Identificación de posibles pérdidas.
- Identificación de la probabilidad de ocurrencia de una pérdida.