Sie sind auf Seite 1von 6

COMO PREVENIR DIVERSOS FACTORES DE RIESGO INFORMATICO:

APLICACIÓN DE SEGURIDAD INFORMATICA A SU ENTORNO SISTEMATICO


(ENSAYO)

Fabio Aldana Camargo Cod 20092378002


Gerencia y Auditoria de Redes
Universidad Distrital Francisco José de Caldas – Ing telemática

__________________________________________________________________

Lo primero que debemos tener en cuenta para llegar a realizar una evaluación de
riesgos informáticos, es tener claro el concepto de Seguridad Informática, y de
acuerdo a esta definición divisar la importancia que debemos dar a cada uno de
los diferentes factores. Según Wikipedia, la seguridad Informática es: “es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de


seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o
formas.”

La seguridad informática actualmente cuenta con una gran importancia en


nuestros días. Tenemos la necesidad de proteger contra ataques externos como
internos nuestros sistemas informáticos partiendo desde el computador que se
encuentra en nuestra casa hasta aquellos sistemas de grandes empresas donde
la información que es almacenada en dicho sistema es de vital importancia para el
curso normal de la vida empresarial.

Existen normas o principios que nos ayuden a identificar los puntos críticos de la
seguridad?. Como toda disciplina la seguridad informática se basa en unos
principios; estos son: Confidencialidad que se refiere a la privacidad de los
elementos de información, Integridad se refiere a la validez y consistencia de los
elementos de información y por último Disponibilidad que se refiere a la
continuidad de acceso a los elementos informáticos.

Dentro de los factores de riesgo encontramos los de: Ambiente, Tecnológicos,


Humano

Los factores tecnológicos son los que más frecuentemente nos atacan, uno de
ellos y tal vez el más conocido es el Virus Informático, estos son particularmente
dañinos porque pasan desapercibidos hasta que los usuarios sufren las
consecuencias. Dentro de las características de estos vemos la auto reproducción
e infección y sus propósitos son: Afectar el software y el hardware.

Como se pueden clasificar estas amenazas? Los virus informáticos se clasifican


en: Genérico o de Archivo, Mutante, Recombinables, Específicos para Redes, De
Sector de Arranque, Macro y Virus de Internet.

El Virus de Internet es uno de los más frecuentes ya que en estos días cualquier
persona utiliza la internet a menudo para satisfacer sus necesidades por lo tanto
se expone más a que su equipo quede infectado con esta clase de virus ya que el
virus se descarga y se ejecuta en el sistema pudiendo modificar y destruir la
información almacenada.

Para combatir dichas amenazas se han creado una serie de Mecanismos de


Seguridad Informática:
Preventivos
Detectivos
Correctivos
Software anti-virus
Software "firewall"

Estos son de carácter informático, pero también existen unos de carácter físico:
Restringir el acceso a las áreas de computadoras e impresoras
Instalar detectores de humo y extintores
Colocar los dispositivos lejos del piso y de las ventanas.
Instalar pararrayos.

Los componentes informáticos son un elemento básico en el proceso de negocio


de cualquier empresa y ofrecen innumerables mejoras en la gestión de uno de sus
activos más importantes: “la información”. Pero ligados a estas ventajas aparecen
nuevos riesgos: además de los ya mencionados y temidos virus, también nos
encontramos con riesgos como la pérdida accidental de datos, los accesos no
autorizados, etc. Estos riesgos provocan que la seguridad informática se convierta
en un aspecto vital para el buen funcionamiento de un sistema informático.

Debemos tener en cuenta que al igual que es imposible garantizar una seguridad
absoluta en un banco, también lo es en un sistema informático, pero con un
correcto sistema de seguridad se puede reducir la vulnerabilidad al mínimo.
Cuanto más robusto y completo sea el sistema de seguridad menor será
estadísticamente el peligro de fallo; esto exige un completo análisis de todos los
posibles factores de riesgo y una actuación constante que garantice su
neutralización.

Ofrecer una política común de seguridad para cualquier empresa, es poco menos
que imposible, puesto que en cada caso contamos con infraestructuras y
necesidades diferentes. Pero hay un gran número de problemas comunes, que
afectan prácticamente a la totalidad de empresas. Lo primero a tener en cuenta
son los principales factores de riesgo; en este aspecto se observa que según la
importancia y notoriedad de la empresa, los riesgos varían y así como los virus
informáticos y la pérdida de datos por fallos técnicos o humanos son una amenaza
común, los ataques de hackers o piratas informáticos son mucho más habituales
en grandes empresas, ya que habitualmente el móvil para estos ataques es la
búsqueda de fama, y son de escasa incidencia en pequeñas y medianas
empresas. Un aspecto común en estas amenazas es la importancia de Internet,
puesto que es el principal medio de entrada de virus y la vía más habitual a la hora
de sufrir ataques.

La seguridad no es gratis, es un alto costo financiero para cualquier empresa, pero


el activo a proteger: la información, tiene cada día un mayor valor, lo que motiva
el constante crecimiento de la inversión en materia de seguridad. Se puede pensar
que implantar una defensa puede justificarse si cuesta menos que el impacto del
que protege. Pero no siempre es así, también se deben valorar los costos
intangibles que muchas veces no se tienen en cuenta, como la interrupción del
trabajo provocada por la inactividad de los servidores, el tiempo del personal
dedicado a su recuperación o los efectos negativos en la imagen de la empresa
entre otros.

Que se debe tener en cuenta para implementar un efectivo sistema de seguridad?

Según el PFS Group (http://www.pfsgrupo.com, compañía de seguridad) “A la


hora de implantar un sistema de seguridad se deben tener en cuenta cuatro fases
consecutivas relacionadas con:

• La Identificación de las posibles amenazas, haciendo especial hincapié en


las de mayor riesgo y mayor impacto.
• Las defensas o medidas de prevención necesarias para reducir al mínimo
los posibles incidentes de seguridad.
• Los medios disponibles para la detección de posibles indicios de fallo en el
sistema de seguridad.
• Los recursos de recuperación y acciones de contingencia que permitirán
minimizar los trastornos y las repercusiones económicas en caso de
incidentes de seguridad.”

Centrándonos en las defensas y los recursos de recuperación, podemos distinguir


dos vertientes bien diferenciadas en lo relativo a seguridad informática: la
seguridad activa y la seguridad pasiva.

La seguridad activa comprende el conjunto de defensas o medidas cuyo objetivo


es evitar o reducir los riesgos que amenazan al sistema. También pueden
denominarse medidas de prevención. La seguridad pasiva en cambio, está
formada por las medidas que se implantan para, una vez producido el incidente de
seguridad, minimizar su repercusión y facilitar la recuperación. Este tipo de
seguridad no está dirigida a anular o reducir el riesgo del incidente, sólo intenta
paliar sus consecuencias o corregir los daños ocasionados. También se conocen
estas defensas como medidas de corrección. (Tomado de Cisco Security Group).

Un buen ejemplo para ayudar a la comprensión lo tenemos en un automóvil. Por


una parte contamos con medidas de seguridad que nos ayudarán a evitar un
posible accidente, como los frenos ABS o los sistemas de control de la estabilidad,
pero si todo esto falla y el accidente se produce, existen otra serie de medidas de
seguridad que permiten reducir sus consecuencias, como el airbag o los
cinturones de seguridad.

Tener claro estos conceptos y estas guías, ayudara a que nuestro entorno
sistemático, sea lo menos vulnerable posible, aunque ningún entorno sea infalible,
pero por lo menos lograremos que nuestra información sea menos asequible a
instancias no deseadas.
INFOGRAFIA

WWW.WIKIPEDIA.COM
WWW.BUENASTAREAS.COM
WWW.PFSGROUP.COM
WWW.CISCO.ES

Das könnte Ihnen auch gefallen