FOROS DE INFORMATICA
Noticias: Habilitada la opción de Karma para usuarios con más de 50 mensajes
 
*
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
Mayo 04, 2024, 04:15:09


Ingresar con nombre de usuario, contraseña y duración de la sesión


Páginas: [1]
  Imprimir  
Autor Tema: Recursos de Seguridad Informática  (Leído 849 veces)
danielM28
Nuevo
*

Karma:0
Desconectado Desconectado

Mensajes: 2


« : Enero 07, 2021, 09:18:41 »

Cuando hablamos de recursos informáticos, nos tenemos que referir a todos los medios disponibles que tienen organizaciones y usuarios para hacer frente a las amenazas, cada vez más comunes, de entes que intentan corromper la confidencialidad, disponibilidad e integridad de la información.
Al estar inmersos en un mundo digitalizado, la información se ha convertido en uno de los insumos más importantes de nuestra sociedad, aunado a la situación pandémica actual, el uso de las tecnologías de la información y comunicación ha permitido que una parte de la población migre sus actividades cotidianas a este tipo de tecnologías, como citas médica por videollamada, conexión a la VPN para hacer usos de recursos de la empresa a distancia, compra y venta de todo tipo de productos y servicios, entre otros.
Los recursos de seguridad informática son las herramientas con las cuales se puede combatir, desde diversos frentes, a los ciber delincuentes que intentan vulnerar la infraestructura informática de la víctima.
Los recursos de seguridad pueden dividirse en cuatro conjuntos como se muestra a continuación:
 
Software.
En el caso de software, se hace referencia a todos los programas orientados a detectar, bloquear o eliminar amenazas que se presenten durante el funcionamiento de un dispositivo informático.
En esta categoría encontramos las herramientas requeridas para enfrentar a los malwares y su  diversidad de ataques mediante el uso de antivirus que harán uso de su base de datos para detectar y contrarrestar amenazas conocidas, firewall para determinar la naturaleza de la información que circulara a y mediante al sistema informático, con técnicas más avanzadas se puede hacer uso de honeypot para dirigir posibles ataque a un escenario controlado, en ocasiones será necesario limitar el acceso hacia cierto tipo de paginas web mediante el uso de servidores proxys, adicionalmente se consideran todos los “parches” o actualizaciones de sistemas operativos, aplicaciones y exploradores web, para corrección de vulnerabilidades.
Control de Accesos.
Referido a todas las medidas que se toman para aislar, de forma preventiva, la infraestructura informática. Las técnicas para ello son el perímetro de seguridad implementando toda la tecnología y equipo requerido para controlar el acceso a la infraestructura mediante controles de acceso, autenticación y autorización, medios de detección como circuito cerrado de televisión, alarmas, dispositivos de lectura biométricos, así como medidas de control de acceso como listas de personal autorizado, bitácoras de visitas, etc.

Infraestructura de prevención de incidentes.
Constituido por las herramientas que prevén la ocurrencia de siniestros colaterales o por acción directa como podría ser un incendio, una pérdida de suministro eléctrico, seguridad estructural del lugar donde se guarece la infraestructura, etc. Ante ello podemos mencionar sistemas de supresión de incendio mediante agentes amigables para la composición física del hardware, sistemas de respaldo energético (UPS), entre otros.

Cultura Organizacional.

Este rubro abarca la potencial amenaza que representan los usuarios para el sistema, ya que mediante ellos podrían suscitarse, de manera voluntaria o involuntaria, eventos que amenacen la integridad del sistema.
Por ello habrá de realizar acciones que mitiguen esta amenaza al capacitar al personal respecto a las amenazas existentes, así como el uso idóneo y las buenas prácticas del equipo informático.
También es conveniente, desarrollar un manual de usuario donde se mencionen todas las buenas prácticas que se pueden utilizar y se enlisten las sanciones correspondientes a los malos usos o posibles ataques directos, a las que se pudieran hacer acreedores los usuarios del sistema.
En suma, estas prácticas lograrían crear un ambiente más seguro para el sistema informático, sus datos y los usuarios.

En línea
Páginas: [1]
  Imprimir  
 
Ir a:  

Impulsado por MySQL Impulsado por PHP Powered by SMF 1.1.13 | SMF © 2006-2009, Simple Machines LLC

XHTML 1.0 válido! CSS válido! Dilber MC Theme by HarzeM