.
Amenazas a la Seguridad de los Datos
Desde el punto de vista de la Seguridad, la información está protegida cuando se garantiza estos puntos:
Actualmente, los administradores de sistemas y expertos en seguridad contamos con herramientas muy efectivas y satisfactorias para implementar medidas de seguridad y también para monitorear lo que sucede diariamente dentro de nuestra red.
La idea de esta sección es instruir al técnico reparador en los conceptos mínimos de seguridad que debe planificar en las redes de datos, lo que iremos logrando a través de esta serie de notas.
Servicio de consultas técnicas gratuito
Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales
Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet
Amenazas a la Seguridad de los Datos
Desde el punto de vista de la Seguridad, la información está protegida cuando se garantiza estos puntos:
- Confidencialidad de los datos: vale dcir, cuando la información puede ser accedida sólo por personal autorizado, o dicho de otro modo, cuando la información en su totalidad está restringida.
- Integridad de los datos: o cuando el personal técnico asegura que la información escencial está resguardada dentro del sistema y permanecerá de ese modo sin posibilidad de que alguien pueda alterarla. Aún en casos de fallas, la información puede ser obtenida tal cual se la grabó en el sistema.
- Disponibilidad de los datos: cuand el técnico asegura que no se han perdido datos de la información grabada, y que toda la información grabada originalmente puede ser recuperada por el personal autorizado.
- Amenazas internas: La mayor parte de los ataques a sistemas provienene de empleados infieles que abusan de sus permisos y de ex-empleados que buscan recuperar datos claves o vengarse de sus viejos empleadores. Muchos de esos casos pueden solucionarse mejoran las políticas de seguridad (procedimientos o protocolos de la seguridad interna de la empresa).
- Amenazas externas: Pero una fracción de las amenazas pueden provenir del exterior a través de atacantes externos que llegan remotamente vía extranet, wan o zonas desmilitarizadas (por favor, lea la sección de redes para comprender estos términos). En esos casos, habrá que determinar si la falla es técnica, como puede ser una mala configuración del firewall del router o un mal diseño de contención de la zona desmilitarizada o una manejo incorrecto de las políticas de seguridad interna (protocolo de seguridad para uso y almacenamiento de contraseñas, por ejemplo). Ocasionalmente, la falla proviene de una mala planificación del entubamiento de la información combinado con una seguridad inapropiada de los sistemas (cuando se instala software para interceptar paquetes de datos).
Actualmente, los administradores de sistemas y expertos en seguridad contamos con herramientas muy efectivas y satisfactorias para implementar medidas de seguridad y también para monitorear lo que sucede diariamente dentro de nuestra red.
La idea de esta sección es instruir al técnico reparador en los conceptos mínimos de seguridad que debe planificar en las redes de datos, lo que iremos logrando a través de esta serie de notas.
Por Ricardo Ponce
Links de Interés:
Cursos de Formación Profesional
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales
Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet