Riesgos y seguridad en informatica

Solo disponible en BuenasTareas
  • Páginas : 4 (931 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2011
Leer documento completo
Vista previa del texto
Análisis de riesgos y medidas de seguridad

La primera pregunta a la hora de diseñar y planificar la seguridad en un sistema informático es la de analizar los riesgos. Este análisis trata deresponder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y qué es lo que tenemos que proteger podremos mejorar la seguridadde nuestro sistema informático. Por lo tanto no sólo hay que identificar los elementos tangibles: ordenadores, ficheros de datos, documentos, etc., sino también los intangibles: aspectos legales,imagen y reputación de la empresa.

También hay que identificar los posibles riesgos: virus informáticos, intrusos en la red (hackers), empleados malintencionados, pérdidas de backups, robos deequipos (por ejemplo portátiles), fallos en el software, una catástrofe natural (terremotos, inundaciones), etc. De este tipo de riesgos hay que analizar cuál es la probabilidad de que ocurran.Por ejemplo, en determinadas zonas es probable que ocurran inundaciones, lo cual puede provocar que los ordenadores se inunden y no estén disponibles, e incluso se pierda información vital en laempresa.

Tipos de Riesgos

¿Cuáles son los posibles ataques que puede sufrir un sistema informático? Si sabemos cuáles son los ataques podremos poner medidas de seguridad para evitarlos.En este punto voy a enumerar los tipos de ataques más comunes que puede sufrir un sistema informático y para los cuales existen, como veremos en los puntos siguientes, medidas bastante efectivas.Virus: es quizá el más conocido de los riesgos, y el que más difusión mediática ha tenido. Un virus es un software que se propaga por la red y que cuando "infecta" a un equipo puede producirledaños catastróficos (borrando la información del disco duro infectado). El objetivo de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años...
tracking img