Conceptos de seguridad informática

Páginas: 13 (3031 palabras) Publicado: 19 de octubre de 2015
CONCEPTOS DE
SEGURIDAD INFORMÁTICA
¿Por qué proteger?
¿Qué proteger?
Definiciones
Tipos de ataques
Buenas prácticas
Legislación

¿POR QUÉ PROTEGER?
• los usuarios de ordenadores, tabletas, móviles… Deberían saber que

sus máquinas son muy poderosas, pero también muy vulnerables.
Es importante reconocerlo, dado que nuestra vida es digital:
• Hablamos por teléfonos móviles.
• Enviamos mensajes conaplicaciones IP, como e-mail, WhatsApp, etc.
• Hacemos compras por Internet. De todo tipo: libros, viajes, comida.
• Estudiamos por Internet, desde una simple búsqueda de información en la



Wikipediahasta clases en directo en un campus virtual.
Las empresas realizan entre sí contratos electrónicos sin necesitar una firma en
un papel.

• No hay marcha atrás. La era de la información es elpresente

y el futuro de nuestra civilización. Por eso hay que estar
preparados para evitar estas situaciones:
• Nuestras conversaciones son personales: nadie más debería poder






escucharlas.
Nuestros mensajes son privados: nadie debería tener acceso a ellos.
Una compra solo interesa al vendedor y al comprador. Y debe
asegurarse que el vendedor proporcionará los productos elegidos y elcomprador pagará el precio acordado.
La información pública en Internet debe estar al alcance de todos.
Los contratos entre empresas son privados en muchos casos, y en
todos los casos les comprometen a llevarlos a cabo. Nadie externo
debe poder alterarlos, ni siquiera conocerlos.

Quién está interesado en nuestra información:

• Es poco probable que algún superhacker intente entrar en
nuestro ordenadorportátil por nuestras fotos descargadas de
la cámara o nuestros apuntes de clase; seguramente no le
costaría mucho, pero el esfuerzo no le merece la pena.

• En cambio, las empresas sí son mucho más atractivas para

estas actividades delictivas. Hasta tal punto que existen las
auditorías de seguridad: contratamos a una empresa
externa especializada en seguridad informática para que
revise nuestrosequipos y nuestros procedimientos. Un
ejemplo de estas empresas son los tiger teams (equipos
tigre): intentan acceder a nuestras instalaciones como lo haría
un hacker, para confirmar si podemos estar tranquilos.

¿QUÉ PROTEGER?
• Debido al presupuesto, no podemos aplicar todas las medidas de

seguridad posibles a todos los equipos de la empresa. Debemos
identificar los activos que hay queproteger: qué equipos son
más importantes y qué medidas aplicamos en cada uno.

• Sin embargo, el mayor activo es la información contenida en los
equipos, porque un equipo dañado o perdido se puede volver a
comprar y podemos volver a instalar y configurar todas las
aplicaciones que tenía. Es caro, pero tenemos el mismo ordenador o
mejor; sin embargo, los datos de nuestra empresa son nuestros,
nadie noslos puede devolver si se pierden.

EQUIPOS
En cuanto a la seguridad física de los equipos:
• Es fundamental que no se puedan sustraer, ni el equipo entero ni
alguna pieza del mismo (principalmente el disco duro, pero también
el dispositivo donde se hace la copia de seguridad de ese disco).

• En el caso de los portátiles no podemos evitar que salgan de la

empresa, porque los trabajadores visitanlas dependencias del
cliente o se llevan trabajo a casa.

• Es importante que no se puedan introducir nuevos equipos no
autorizados.

• Aplicaremos mantenimiento preventivo para evitar averías.

APLICACIONES
Los ordenadores de una empresa deben tener las aplicaciones
estrictamente necesarias para llevar a cabo el trabajo asignado: ni más
ni menos.
Cuando una empresa adquiere un nuevo equipo, elpersonal de sistemas
procede a maquetarlo: instala las aplicaciones utilizadas en esa empresa,
cada una en la versión adecuada para esa empresa, con la configuración
particular de esa empresa.
puede llegar a sustituir el sistema operativo que traía el equipo por la
versión que se utiliza en la empresa. El objetivo perseguido es múltiple:
• Ahorrar al usuario la tarea de instalar y configurar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conceptos basico de seguridad informatica
  • Conceptos seguridad informatica
  • Seguridad informatica-conceptos basicos
  • Conceptos De Seguridad Informatica
  • Seguridad informática
  • Concepto de medidas de seguridad informática
  • Conceptos de seguridad informatica
  • Conceptos de seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS