jueves, 12 de abril de 2018

CIBERSEGURIDAD

Bienvenidos a mi ático, hoy voy a hablar sobre un tema muy interesante, la ciberserguridad. Vivimos en una época muy informatizada. Podemos usar la red para una gran variedad de cosas que van desde trabajar hasta escuchar música o guardar las fotos de nuestros hijos, es por ello que desde el momento en que tenemos algo valioso en la red debemos protegerlo. La ciberseguridad se encarga de protegernos tanto a nosotros como nuestros dispositivos, si te interesa este tema no puedes perderte esta entrada.




La ciberseguridad se define como el conjunto de políticas, procedimientos y herramientas utilizadas para proteger tanto los activos de una organización como los usuarios del Ciber-entorno. Desde el momento en que existe algo de valor en la red ha habido gente que lo ha querido conseguir ilegalmente ya sea para conseguir un beneficio o para perjudicar a un tercero, la ciberseguridad se encarga de poner trabas a esta gente y así mantener seguros nuestros datos.

La ciberseguridad se compone, entre otros, de estos componentes:

1) Auditoras de seguridad: Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
2)Protección de sistemas: Es el conjunto de herramientas y software dedicado a la seguridad de los sistemas. Un ejemplo pueden ser los cortafuegos.
3) Seguridad perimetral: Generalmente, la seguridad perimetral se define como aquellos elementos y sistemas que permiten proteger unos perímetros en instalaciones sensibles de ser atacadas por intrusos, se trata de una primera línea de defensa.
4) Control de accesos: Se trata de los sistemas de seguridad que controlan el acceso a los sistemas como pueden ser las contraseñas de acceso a la sesión de un ordenador. 
5) Protección de activos: Se trata de proteger los datos y dispositivos que uno tiene ya que son valiosos. 
6)  Gestión de riesgos: Es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
7) Monitorización: Es el uso de un sistema que constantemente monitoriza una red de computadoras buscando componentes lentos o fallidos y luego notifica al administrador de esa red en caso de cortes. Es un subconjunto de las funciones involucradas en la gestión de redes.
8)Formación: Para mejorar en aspectos de seguridad debemos enseñar cómo hacerlo. 



La ciberseguridad puede clasificarse en pasiva y activa:

Activa: Consta de las medidas que se toman para detectar una amenaza y una vez detectado solucionarlo. Algunos ejemplos son las contraseñas y los antivirus.

Pasiva: Comprende las medidas que se toman una vez ha ocurrido un ataque o un fallo de seguridad para así poder ponerle remedio lo antes posible.

Desde el punto de la naturaleza de la amenaza, la seguridad, se pueden clasificar en dos categorías:


Física: Se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control. Las amenazas físicas se pueden producir provocadas por el hombre accidental o voluntariamente, o bien, por factores naturales.
Dentro de las provocadas por el hombre pueden ser accidentales, como por ejemplo el borrado accidental de algún archivo, y voluntarias, como puede ser el robo de una clave a una persona.
Entre las provocadas por factores naturales pueden estar los terremotos, las inundaciones y los incendios, entre otros.  


Lógica: Se encarga de asegurar la parte de software de un sistema informático, es decir, los programas y los datos. Es parte fundamental de la seguridad lógica el tener controlado el acceso al sistema informático tanto desde dentro del sistema informático como desde fuera de él.
Es casi imposible conseguir que un sistema informático esté completamente seguro pero podemos ayudarle llevando a cabo determinadas técnicas como el uso de contraseñas, la encriptación de la información, el uso de antivirus, el uso de cortafuegos, etc... 

Y hasta aquí la entrada de hoy, la siguiente entrada también tratará sobre ciberseguridad así que nbo os la podéis perder, hasta la próxima. 

No hay comentarios:

Publicar un comentario