¿Qué es la Seguridad Informática?
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida.
Para hacer frente a estos problemas se han desarrollado estándares como XML Encryption (encriptación) y XML Signature (firma digital).
Para qué sirven:
XML Encryption:
- es un lenguaje cuya función principal es asegurar la confidencialidad de partes de documentos XML a través de la encriptación parcial o total del documento transportado. XML Encryption se puede aplicar a cualquier recurso Web, incluyendo contenido que no es XML.
XML Signature:
- Asegura la integridad de partes de documentos XML transportados
- Proporciona la autenticación de mensajes y/o servicios de autenticación de firma para datos de cualquier tipo
- Puede aplicarse a cualquier contenido digital incluyendo XML.
- Asociar claves con los datos de consulta.
Objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información. La función de la seguridad informática en esta área es conseguir que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes...etc.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Amenazas:
Las amenazas pueden ser causadas por:
Usuarios: Suelen causar problemas de seguridad, La mayoría de los casos son porque poseen permisos muy amplios y no se les ha restringido nada.
Programas maliciosos: Destinados a perjudicar los recursos del sistema. Estos programas pueden ser virus, gusanos, troyanos….en general; malware.
Errores de programación: Suelen ser porque son usados como exploits(una pieza de software utilizada para aprovechar una vulnerabilidad en un sistema informático) por los crackers( Son personas que "rompen" algún sistema de seguridad). Las actualización de aplicaciones y parches suelen evitar esto.
Intrusos: Personas que consiguen acceder a los datos a los cuales no están autorizados.
Catástrofes Naturales: Rayos,terremotos,inundaciones...
Tipos de amenazas
Por origen:
- Internas:
- Más serias que las externas.
- Si la amenaza es por usuarios o personal técnico, conocen la red por lo tanto saben donde hay vulnerabilidades.
- Los sistemas de prevención de intrusos, son mecanismos no efectivos en amenazas, al no estar orientados al tráfico interno.
- Externas: Aquellas amenazas que se originan fuera de la red.
Por el efecto:
- Robo de información.
- Destrucción de información.
- Anulación del sistema.
- Suplantación de identidad.
- Robo de dinero.
- Por medio utilizado:
- Virus informático o malware.
- Phishing o suplantación de identidad.ed
- Ingenieria Social
- Denegación de servicio
- Spoofing: De DNS, de IP, de DHCP.
Técnicas para asegurar sistema
- Utilizar Técnicas de desarrollo.
- Implantar medidas de seguridad físicas.
- Codificar la información(criptología/criptografía)
- Contraseñas difíciles de averiguar.
- Redes de seguridad o DMZ.
- Copias de seguridad.
Respaldo de información
La medida más eficiente para la protección de los datos es una copia de seguridad(backups).
Un buen sistema de respaldo debe ser:
- Continuo: El respaldo de datos debe funcionar de forma transparente, es decir, sin intervenir en las tareas del usuario.
- Seguro: Muchos softwares incluyen cifrado de datos.
- Remoto: Los datos deben quedar guardados en sitios alejados de la empresa.
- Versiones anteriores: Se debe contar con un sistema de recuperación.
Fuentes consultadas:
Wikipedia
W3C
No hay comentarios:
Publicar un comentario