Seguridad Informática: Tipos, Amenazas y Medidas de Protección

Clasificado en Diseño e Ingeniería

Escrito el en español con un tamaño de 3,57 KB

Seguridad Física

Amenazas

  • Incendios: El mobiliario de los centros de cálculo debe ser ignífugo. Debe existir sistemas antiincendios y detectores de humo para sofocar el incendio en el menor tiempo posible.
  • Inundaciones: Evitar la ubicación de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de agua. Impermeabilizar las paredes y techos. Sellar las entradas de agua proveniente de las plantas superiores.
  • Robos: Proteger los centros de cálculo mediante puertas con medidas de seguridad como escáner de dedo, vigilantes, etc.
  • Apagones: Colocar un sistema de alimentación ininterrumpida (SAI) que proporcione corriente eléctrica.
  • Sobrecargas: Estabilizar la señal eléctrica.

Seguridad Lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario.

Amenazas

  • Robos: Cifrar la información almacenada en los soportes para que en caso de robo no sea legible. Utilizar contraseñas para evitar el acceso a la información.
  • Pérdida de información: Realizar copias de seguridad para restaurar la información perdida.
  • Entrada de virus: Uso de antivirus que evite que se infecten los equipos con programas malintencionados.
  • Modificaciones no autorizadas: Uso de contraseñas y cifrado de documentos.

Seguridad Activa

La seguridad activa se define como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

Técnicas

  • Uso de contraseñas: Previene el acceso de personal no autorizado.
  • Listas de control de acceso: Previenen el acceso a los ficheros.
  • Encriptación: Impide que terceros no autorizados puedan interpretar la información.
  • Uso de software de seguridad informática: Previene la entrada de virus.
  • Firmas y certificados digitales: Garantizan la autenticidad e integridad de la información.
  • Cuotas de disco: Previenen que ciertos usuarios hagan un uso indebido de la capacidad de disco.

Seguridad Pasiva

La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.

Técnicas

  • Conjunto de discos redundantes: Permite restaurar información que no es válida ni consistente.
  • SAI: Una vez que la corriente se pierde, las baterías del SAI se ponen en funcionamiento proporcionando la corriente necesaria para un correcto funcionamiento.
  • Realización de copias de seguridad: Permite recuperar la información en caso de pérdida o daño.

Activos y Amenazas

El objetivo final de la seguridad es proteger los activos de la empresa. Un activo es tanto el mobiliario de la oficina como los equipos informáticos y los datos que se manejan. Cualquier daño que se produzca sobre estos activos tendrá un impacto en la empresa.

Hackers: Expertos informáticos con una gran curiosidad por descubrir vulnerabilidades de los sistemas sin motivación económica.

Crackers: Individuos que rompen la seguridad bien para dañarla o bien para obtener un beneficio económico.

Entradas relacionadas: