viernes, 6 de abril de 2018

Seguridad Informática

María Jimena Supelano Cruz*
Cuando hablamos de seguridad informática nos referimos a la seguridad tanto del software como del hardware; y como protegerlos de los diferentes daños que pueden causar los virus informáticos a la información y a los equipos.

La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de datos en una red, sus comunicaciones o una computadora independiente. Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante. En este artículo vamos a diferenciar los tres tipos de seguridad informática que son:

Seguridad del Hardware: está relacionada con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red, los que más se utilizan en estos casos son los cortafuegos o firewall de hardware o los servidores proxy.

Dicha seguridad también se basa en cómo podemos proteger nuestros equipos físicos de cualquier daño, dentro de este podemos mirar la vulnerabilidad que puede existir en el momento de su adquisición, defectos u otros factores, al igual debemos tener en cuenta los dispositivos de entrada y salida que se encuentran vinculados y se conectan a una red.

Seguridad del Software: es utilizada para proteger el software de ataques maliciosos de hackers y otros riesgos; seguridad software es un tema relativamente nuevo entre los sistemas ya que empieza a ser evaluada a partir del 2001 por arquitectos del software y científicos informáticos desde entonces se disponen a crear un software seguro. Las causas principales de no tener un software seguro son: errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, esto hace que intrusos maliciosos se aprovechen e introduzcan dentro de nuestro sistema.

Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor.

Hoy en dia la seguridad del software aprovecha cada una de las herramientas y tecnologías de la ingeniería del software para garantizar un sistema seguro desde el momento que inicia su ciclo de vida.

Seguridad de la Red: se refiere a cualquier actividad diseñada para proteger la red, este tipo de seguridad es la más importante ya que esta nos da la fiabilidad, integridad y seguridad de nuestra red y datos.

La seguridad de red tiene el mayor número de amenazas, y hoy en día se propagan a través de Internet las más comunes son las siguientes:
  • Virus, gusanos y caballos de Troya
  • Software espía y publicitario
  • Ataques de día cero, también llamados ataques de hora cero
  • Ataques de hackers
  • Ataques de denegación de servicio
  • Intercepción o robo de datos
  • Robo de identidad

Hay que entender que no hay una solución única que protege de una variedad de amenazas. Son necesarios varios niveles de seguridad. Si uno falla, los demás siguen en pie; seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes.

Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad.

Los componentes de seguridad de red incluyen:
  • Antivirus y antispyware
  • Cortafuegos, para bloquear el acceso no autorizado a su red
  • Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
  • Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro.

3 comentarios :

  1. el articulo es muy interesante ya que nos enseña a la seguridad de la informática.

    ResponderBorrar
  2. tiene un gran concepto de la seguridad informática.

    ResponderBorrar
  3. Buen articulo nos proporciona información bastante importante al momento de asegurar nuestros archivos informáticos.

    ResponderBorrar