SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA

Es un estado de cualquier tipo de información (informático o no) que
indica que ese sistema está libre de peligro, daño o riesgo. Se entiende
como peligro o daño todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
Las cuatro áreas principales que cubre la seguridad informática1
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

4. Autenticaciòn: Estás realmente comunicándote con los que piensas que te estás comunicando.

¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.Y
como uno de los puntos iniciales de esa ruta, los datos presentes en un
ordenador también puede ser mal utilizados por intrusiones no
autorizadas. Un intruso puede modificar y cambiar los códigos fuente de
los programas y también puede utilizar tus imágenes o cuentas de correo
electrónico para crear contenido perjudicial, como imágenes
pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con
intenciones maliciosas como pueden ser atacar a otros equipos o sitios
web o redes simplemente para crear el caos.

Los hackers pueden bloquear
un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a
sitios web mediante consiguiendo que el servidor falle. Todos
los factores anteriores vuelven a hacer hincapié en la necesidad de que
nuestros datos deben permanecer seguros y protegidos confidencialmente.
Por lo tanto, es necesario proteger tu equipo y eso hace que sea
necesaria y muy importante todo lo que es la seguridad informática.
TERMINOS RELACIONADOS CON LA SEGURIDAD INFORMATIC:

Activo: recurso del sistema de información o relacionado
con este, necesario para que la organización funcione correctamente y
alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones:
- Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
- Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
- Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
- Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
- Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
- Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
Comentarios
Publicar un comentario