jueves, 16 de noviembre de 2017

Artículo sobre Seguridad Informática

1- ¿Qué es la Seguridad Informática?


Es la protección de la integridad y privacidad de la información almacenada en un sistema informático. Pero tiene el problema de que nunca va a ser 100% seguro.
Tiene dos tipos de protección:
Físico: como el mantenimiento de electricidad, limpieza, etc.
Lógico: actualizaciones de software.


2- Tipos de Seguridad Informática

  • Seguridad de Hardware: La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes son cortafuegos o firewalls de hardware y servidores proxy. Este tipo es de los que mayor seguridad dispone.
  • Seguridad de Software: La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, para que nuestro software siga funcionando correctamente. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.
  • Seguridad de Red: La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red, protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. Este tiene diversas amenazas:
    1. Virus, gusanos.
    2. Software espía como keyloggers
    3. Ataques de hackers
    4. Ataques DoS.
    5. Robo de datos o de identidad.
3- Técnicas de Seguridad Informática

  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar.
  • Sistema de Respaldo Remoto (backup).
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos (antispyware), antivirus, etc.
  • Controlar el acceso a la información.
  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Vigilancia de red.
4- ¿Qué Organismos hay?
  • España: “El Instituto Nacional de Ciberseguridad” (INCIBE), es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
  • Unión Europea: “El Centro Europeo de Ciberdelincuencia” (EC3) que será el punto central de la lucha de la UE contra la delincuencia cibernética.
  • Alemania: “Centro Nacional de Defensa Cibernética” (NCAZ), su función principal es detectar y prevenir los ataques contra la infraestructura nacional.
  • México: La “UNAM CERT” grupo de profesionales que se encargan de evaluar vulnerabilidades de los sistemas de información en México.
  • Estados Unidos: “Ley de Seguridad Cibernética”.



5- ¿Que debe tener un buen sistema de respaldo?


  • Continuo:
    • Debe ser automático y continuo.
  • Seguro:
    • Cifrado de la información antes de su envio.
  • Remoto:
    • Alojar los datos en otros lugares.
  • Mantenimiento de las versiones
    • Actualizar los datos de las copias, diariamente, semanalmente, mensualmente, etc.




5- FUENTES DE INFORMACIÓN

No hay comentarios:

Publicar un comentario