Seguridad Informática: Protección de Hardware, Software y Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,76 KB

Debilidades del Sistema Informático

Hardware

  • Pueden producirse errores intermitentes.
  • Conexiones sueltas.
  • Desconexión de tarjetas.

Software

  • Puede producirse la sustracción de programas.
  • Ejecución errónea.
  • Modificación.
  • Defectos en llamadas al sistema.

Datos

  • Puede producirse la alteración de contenidos.
  • Introducción de datos falsos.
  • Manipulación fraudulenta de datos.

Memoria

  • Puede producirse la introducción de un virus.
  • Mal uso de la gestión de memoria.
  • Bloqueo del sistema.

Usuarios

  • Puede producirse la suplantación de identidad.
  • El acceso no autorizado.
  • Visualización de datos confidenciales.

Medidas de Protección de Datos

Los datos deben protegerse aplicando:

Seguridad Lógica

  1. Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite.
  2. Protocolos de autenticación entre cliente y servidor.
  3. Aplicación de herramientas de seguridad en redes.
  4. Se incluyen también medidas de prevención de riesgos y la instauración de políticas de seguridad, de planes de contingencia, de recuperación ante desastres, aplicación de normativas, la legislación vigente, etc.

Seguridad Física

  1. Procedimientos de protección física del sistema: acceso de personas, incendio, agua, terremotos.

La Seguridad Física en Entornos de PCs

  • Anclajes a mesas de trabajo.
  • Cerraduras en puertas.
  • Tarjetas con alarma.
  • Etiquetas con adhesivos especiales.
  • Bloqueo de unidades externas.
  • Protectores de teclado.
  • Tarjeta de control de acceso al hardware.
  • Sistema de suministro continuo de corriente.
  • Toma de tierra.
  • Eliminación de la estática.

Evaluación de Riesgos: Plan Estratégico

  1. Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso.
  2. Su evaluación no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger.

Información Obtenida en una Evaluación de Riesgos

  1. Determinación precisa de los recursos sensibles de la organización.
  2. Identificación de las amenazas del sistema.
  3. Identificación de las vulnerabilidades específicas del sistema.
  4. Identificación de posibles pérdidas.
  5. Identificación de la probabilidad de ocurrencia de una pérdida.

Entradas relacionadas: