Hola

Páginas: 16 (3917 palabras) Publicado: 16 de julio de 2013
2. Medidas técnicas
Existen innumerables herramientas y sistemas de seguridad
orientadas a preservar la integridad, confi dencialidad y disponibilidad
de información y sistemas. La oferta en este sentido es muy numerosa
y toda organización debería dedicar un esfuerzo signifi cativo a su
estudio y selección. En este breve artículo, más que describir con
detalle todas las herramientas ymedidas de seguridad aplicables
y sus variaciones disponibles en el mercado, nos limitaremos a
mencionar las técnicas más utilizadas, apuntando fi nalmente algunas
de las más novedosas.
Entre las técnicas más consolidadas encontramos las copias
de respaldo, los antivirus, los cortafuegos, los mecanismos de
autenticación y la criptografía. Las copias de respaldo y en general
cualquier forma deredundancia, se encaminan a garantizar la
disponibilidad de los sistemas frente a cualquier eventualidad.
Los antivirus pretenden evitar la aparición de lógica maliciosa y
en caso de infección tratan de eliminarla de los sistemas. Entre los
antivirus conviene destacar aquellos que inspeccionan los correos
electrónicos evitando la infección de sus destinatarios. Por su parte,
los cortafuegostratan de reducir el número de vías potenciales de
acceso a los sistemas corporativos desde el exterior, estableciendo
limitaciones al número de equipos y de servicios visibles. Otra de
las técnicas imprescindibles en toda organización la forman los
mecanismos de autenticación. Estos mecanismos pueden variar
desde esquemas simples basados en los pares usuario contraseña,
hasta complejossistemas distribuidos basados en credenciales
4
TIC
Actualidad
5
Artículos Técnicos
Introducción
La seguridad informática, de igual forma a como sucede con la
seguridad aplicada a otros entornos, trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada. Esta visión de la seguridad
informática implica lanecesidad de gestión, fundamentalmente
gestión del riesgo. Para ello, se deben evaluar y cuantifi car los
bienes a proteger, y en función de estos análisis, implantar medidas
preventivas y correctivas que eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.
En general cualquier persona consideraría poco razonable
contratar a un agente de seguridad en exclusiva para proteger sudomicilio. Posiblemente sería una medida de seguridad excelente para
evitar accesos no autorizados a nuestro domicilio, sin embargo, muy
pocos lo considerarían, simplemente por motivos económicos. Tras
evaluar el valor de los bienes a proteger, lo habitual sería considerar
otras medidas más acordes con el valor de nuestros bienes.
Podríamos pensar en una puerta blindada, un conserjecompartido
con otros vecinos o incluso un servicio de vigilancia privada basada en
sensores, alarmas y acceso telefónico con una central de seguridad.
Combinando estas medidas preventivas con otras correctivas como
podría ser una póliza de seguro contra robo, alcanzaríamos un nivel
de seguridad que podría considerarse adecuado. Muchas veces sin
hacerlo de forma explícita, habríamos evaluado elvalor de nuestros
bienes, los riesgos, el coste de las medidas de seguridad disponibles
en el mercado y el nivel de protección que ofrecen.
En seguridad informática, los principios mostrados con nuestro
ejemplo de seguridad en el domicilio son igualmente aplicables.
Las únicas diferencias aparecen por las particularidades técnicas
asociadas a los sistemas informáticos. La valoración económica delos bienes a proteger puede ser muchas veces una tarea compleja,
la casuística de los riesgos potenciales muy grande, y la complejidad
y diversidad de las medidas de seguridad disponibles difi culta su
selección. Sin embargo, el fondo sigue siendo el mismo, seguridad
implica proteger alguna entidad frente a un conjunto de riesgos y en
este caso riesgos relacionados con los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS