Seguridad Informática: Tipos, Amenazas y Medidas de Protección
Clasificado en Diseño e Ingeniería
Escrito el en español con un tamaño de 3,57 KB
Seguridad Física
Amenazas
- Incendios: El mobiliario de los centros de cálculo debe ser ignífugo. Debe existir sistemas antiincendios y detectores de humo para sofocar el incendio en el menor tiempo posible.
- Inundaciones: Evitar la ubicación de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de agua. Impermeabilizar las paredes y techos. Sellar las entradas de agua proveniente de las plantas superiores.
- Robos: Proteger los centros de cálculo mediante puertas con medidas de seguridad como escáner de dedo, vigilantes, etc.
- Apagones: Colocar un sistema de alimentación ininterrumpida (SAI) que proporcione corriente eléctrica.
- Sobrecargas: Estabilizar la señal eléctrica.
Seguridad Lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario.
Amenazas
- Robos: Cifrar la información almacenada en los soportes para que en caso de robo no sea legible. Utilizar contraseñas para evitar el acceso a la información.
- Pérdida de información: Realizar copias de seguridad para restaurar la información perdida.
- Entrada de virus: Uso de antivirus que evite que se infecten los equipos con programas malintencionados.
- Modificaciones no autorizadas: Uso de contraseñas y cifrado de documentos.
Seguridad Activa
La seguridad activa se define como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
Técnicas
- Uso de contraseñas: Previene el acceso de personal no autorizado.
- Listas de control de acceso: Previenen el acceso a los ficheros.
- Encriptación: Impide que terceros no autorizados puedan interpretar la información.
- Uso de software de seguridad informática: Previene la entrada de virus.
- Firmas y certificados digitales: Garantizan la autenticidad e integridad de la información.
- Cuotas de disco: Previenen que ciertos usuarios hagan un uso indebido de la capacidad de disco.
Seguridad Pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
Técnicas
- Conjunto de discos redundantes: Permite restaurar información que no es válida ni consistente.
- SAI: Una vez que la corriente se pierde, las baterías del SAI se ponen en funcionamiento proporcionando la corriente necesaria para un correcto funcionamiento.
- Realización de copias de seguridad: Permite recuperar la información en caso de pérdida o daño.
Activos y Amenazas
El objetivo final de la seguridad es proteger los activos de la empresa. Un activo es tanto el mobiliario de la oficina como los equipos informáticos y los datos que se manejan. Cualquier daño que se produzca sobre estos activos tendrá un impacto en la empresa.
Hackers: Expertos informáticos con una gran curiosidad por descubrir vulnerabilidades de los sistemas sin motivación económica.
Crackers: Individuos que rompen la seguridad bien para dañarla o bien para obtener un beneficio económico.