Seguridad en Redes
Temas relacionados a Seguridad Informática y métodos utilizados para encontrar vulnerabilidades de nuestros sistemas.
lunes, 12 de noviembre de 2012
Backtrack 5.
lunes, 23 de julio de 2012
Fundamentos de Seguridad Informatica
La Seguridad Informática consiste en asegurar que los recursos del sistema de información(material informático (Hardware y Software)) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Definiciones de la Real Academia de la Lengua:
Seguridad: es “cualidad de seguro”.
Seguro: es “libre y exento de todo peligro, daño o riesgo”.
No podemos decir simplemente que la seguridad informática es “la cualidad de un sistema informático seguro”, habrá que buscar una definición más técnica.
La seguridad no es un producto, sino un proceso, Por lo tanto, podríamos aceptar que una primera definición más o menos aceptable de seguridad informática sería:
Un conjunto de sistemas, métodos y herramientas destinados a proteger la información, proceso en el cual participan además personas. Concienciarlas de su importancia será un punto crítico.
Hay Conciencia de las debilidades?: El activo más importante que se posee la organización es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.
Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica.
Actualmente existen en el mercado muchos dispositivos electrónicos móviles Pda´s, Blacberry, etc., los cuales son el objetivo para futuros ataques y búsquedas de debilidades entre ellas, fraude electrónico, robo de identidad y contraseñas.
Suscribirse a:
Comentarios (Atom)

