REDES Y SEGURIDAD INFORMÁTICA
La seguridad informática es algo
esencial para la computación en el mundo de la informática. Todos saben que en
hoy en día los riesgos informáticos son muy comunes e incluso muy peligrosos
según la gravedad del hecho u objeto que se esté expuesto. Por eso existen
reglas, herramientas, estatutos etc. que sirven para la seguridad de nuestros
elementos computarizados que sin duda son muy importantes para nosotros como;
los computadores los cuales siempre nos hemos esforzado por tener
una estricta seguridad ya que para muchos una herramienta como lo es un
computador es una base muy sustentable para guardar fotos música e
información personal.
“La seguridad
informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente
al uso de programas realizados por programadores.” Core
Security Technologies.
Es decir que la
seguridad informática no es como por lo general las personas lo determinan como
la creación de claves así como las realizadas en cuentas de Hotmail; Facebook;
twitter etc. La seguridad informática va más allá de esto es tener una clara
infalibilidad de sus elementos computarizados y además fuera del alcance de
virus de las tantas páginas informales y dañinas que nos ofrece la
Internet y que obviamente no sirven para nada.
Amenazas
No solo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
|
|
Respaldo de información
La información constituye el activo más
importante de las empresas, pudiendo verse afectada por muchos factores tales
como robos, incendios, fallas de disco, virus u otros. Desde el punto de
vista de la empresa, uno de los problemas más importantes que debe resolver
es la protección permanente de su información crítica.
|
|
Amenaza informática del futuro
Si en un momento el objetivo de los ataques
fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales
indican que la nueva modalidad es manipular los certificados que contienen la
información digital. El área semántica, era reservada para los humanos, se
convirtió ahora en el núcleo de los ataques debido a la evolución de la Web
2.0 y las redes sociales, factores que llevaron al nacimiento de la
generación 3.0.
|
CONCLUSIONES
La
definición de seguridad de la
información no debe ser
confundida con la de «seguridad informática», ya que esta última sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto
simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores.
Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener
una política de seguridad que se dirija a conveniencia y coordinación.
No hay comentarios.:
Publicar un comentario