Blog Post

Seguridad informática, garantiza la protección de los datos en la red.

Seguridad informática

Seguridad informática

Con el auge del uso de internet, la seguridad informática se ha vuelto imprescindible en todas las empresas, instituciones educativas e incluso en los hogares.

 

Esta ciencia interdisciplinaria es la encargada de evaluar, estudiar y gestionar los riesgos a los que está expuesta la información en la web. Fundamentada en el principio del menor privilegio, en el que se indica que cualquier usuario, administrador, programa, sistema, etc, debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más.

 


Lo anterior con el fin de preservar la identidad virtual de los sujetos implicados, ya que esta es la imagen pública con la que se ganan credibilidad con los demás usuarios; por otra parte, se protegen los datos suministrados y la confidencialidad de la información compartida entre los mismos.

 


La seguridad informática se divide en tres clases:

 

- Seguridad de hardware

 

Esta seguridad se relaciona con los dispositivos utilizados para controlar el tráfico de la red o escanear un sistema, para esto se utilizan firewalls de hardware o servidores proxy.

 

Este tipo de seguridad informática también ofrece una mayor protección, ya que funciona como capa adicional en otros sistemas importantes del equipo, ofreciéndole al dispositivo hasta una defensa física ante un daño externo.

 

- Seguridad de software

 

La seguridad de software se utiliza ante el ataque de un hacker que ingresa al sistema mediante agujeros del mismo software, convirtiéndose en un campo de la seguridad informática relativamente nuevo y también consagrándose como el problema más común en cuanto a seguridad informática hoy en día.

 

Dentro de esta rama se pueden encontrar diversos defectos de seguridad como:

 

- Errores de implementación.

 

- Desbordamientos de buffer.

 

- Defectos de diseño.

 

- Mal manejo de errores.

 

- Seguridad de red

 

La seguridad de red se concentra en la protección de la integridad, seguridad y fiabilidad de los datos compartidos en la red atacando directamente la amenaza para impedir que esta se propague a otros dispositivos por medio del internet. En este caso se necesitan varios niveles de seguridad ya que no hay una solución única para todas las amenazas, ya que pueden ser:

 

- Virus, gusanos y caballos de troya.

 

- Software espía y publicitario.

 

- Ataques de día cero, también llamados ataques de hora cero.

 

- Ataques de hackers.

 

- Ataques de denegación de servicio.

 

- Intercepción o robo de datos.

 

- Robo de identidad.

 

La seguridad de la red se realiza a través de hardware y software y se consolida como un sistema en donde todos los componentes trabajan juntos para mejorar la seguridad. Los componentes de seguridad de red incluyen:

 

- Antivirus y antispyware

 

- Firewalls, para bloquear el acceso no autorizado a su red.

 

- Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación.

 

- Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro.

 

 

¡Cuidado!

 

Entre más complejos son los sistemas de información, mayor es el aumento de los puntos de vulnerabilidad, ya que los medios disponibles que tienen los atacantes para efectuar la transgresión, crecen a la par con la evolución de los sistemas.

 

Estos son los tipos de vulnerabilidad:

 

- Natural: implica factores como desastres naturales o ambientales.

 

- Física: el sujeto externo tiene acceso físico a los equipos informáticos o a los medios de transmisión como los cables u ondas de difusión.

 

- Lógica: existen programas o algoritmos que pueden alterar el almacenamiento, acceso y transmisión de los datos.

 

- Humana: las personas que administran y utilizan el sistema constituyen la mayor vulnerabilidad del mismo, ya que toda la seguridad del sistema descansa sobre la persona encargada de administrarlo, además, los usuarios también suponen un gran factor de riesgo.

 

En cuanto a los ataques también hay una tipología:

 

- Interrupción: se produce cuando hay una afectación en la difusión del mensaje, el cual no llega a su destino, debido a que el ataque se realiza al acceso o disponibilidad de la información, volviendo el mensaje inutilizable.

 

- Intercepción: la confidencialidad se ve vulnerada porque un ente externo sin autorización ingresa a un ordenador o programa.

 

- Modificación: en este caso, el sujeto además de ingresar al sistema sin autorización, modifica el mensaje y lo transmite, quebrantando la integridad de la información.

 

- Fabricación: falsifica la información alterando su autenticidad.

 

Cualquier persona que posea alguna información importante en el ciberespacio va a ser vulnerable a los ciberdelincuentes, la solución es documentarse y tomar las medidas requeridas para los diversos tipos de seguridad informática o acudiendo a compañías de seguridad expertas que brinden la protección adecuada a tu información y equipos electrónicos.

 

Para obtener mayor información sobre las acciones que puedes tomar para evitar ser víctima de los ciberdelincuentes, puedes visitar Seguridad Superior.

★ Califica tu experiencia

Comparte en

BLOG

Conozca información relevante para mejorar su seguridad.

Guarda de seguridad
por Seguridad Superior 01 ene., 2024
El guarda de seguridad se desempeña en un sector muy regulado. Por esta razón, su actividad se basa en el cumplimiento de unas funciones básicas. ¡Conoce más!
Perro guardián pastor alemán
20 dic., 2023
Los perros han sido subestimados por ser animales llenos de ternura y lealtad, pero tienen un papel muy importante en la seguridad de los humanos. ¡Conoce más acerca de estos fieles guardianes!
Prevención de robos
por Seguridad Superior 07 dic., 2023
La evolución continua en el diseño y la resistencia de las cerraduras refleja el compromiso de la cerrajería con la prevención de robos.
Ver más
Share by: