You are on page 1of 2

En la actualidad los sistemas y redes habitualmente están expuestos a diversos ataques

electrónicos, éstos son tan frecuentes que se crea la necesidad de implementar


requerimientos de seguridad que protejan los equipos y los datos almacenados en ellos. Las
vulnerabilidades de los equipos se detectan por medio de herramientas del sistema a nivel de
red, estas herramientas permiten la corrección de problemas y errores de configuración que
ocasionan fallas en la seguridad de un sistema de información. Haciendo un análisis de los
sistemas actuales se detecta que los ataques a estos pueden ser externos a éste o
provenientes del interior, como por ejemplo, usuarios autorizados o intrusos que se hacen
pasar como usuarios autenticados por el sistema.

La seguridad es la protección de la infraestructura digital, lo cual comprende, la información,


los datos, el software y las bases de datos que se almacenan dentro de un equipo de cómputo.
Esto se encuentra regulado por una serie de estándares, herramientas y leyes creadas, con
el fin de disminuir los riesgos que puedan presentarse en la infraestructura digital de las
empresas.

Entre los objetivos que enmarca la seguridad de la información se encuentran:

● Restringir el acceso a los programas y archivos.

● Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.

● Certificar que se estén utilizados los datos, archivos y programas correctos.

● Asegurar que la información transmitida sea recibida sólo por el destinatario al cual ha
sido enviada y no a otro.

● Que la información recibida sea la misma que ha sido transmitida.

● Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

● Que se disponga de pasos alternativos de emergencia para la transmisión de


información

Control de Accesos (Seguridad Informática)


Estos controles pueden ser implementados sobre el Sistema Operativo (SO), sobre los
sistemas de aplicación, en las bases de datos, en paquetes específicos de seguridad o en
cualquier otro elemento lógico de la entidad

Perfiles de Usuario

El acceso a los equipos también puede ser controlado a través del perfil y del cargo de cada
uno los usuarios que requieren dicho acceso.

Limitaciones a los servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la


utilización de la aplicación o preestablecidos por el administrador del sistema.

Niveles de Seguridad Informática

Los niveles de seguridad describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de seguridad hasta el máximo.

Seguridad Física

La seguridad física abarca los diferentes controles y mecanismos de seguridad que se


instalan dentro y alrededor del centro informático, así como los medios de acceso remoto al
medio.

Las principales amenazas que se prevén en la seguridad física son:

● Desastres naturales, incendios accidentales tormentas e inundaciones.


● Amenazas ocasionadas por el hombre (robos, daños).
● Disturbios, sabotajes internos y externos deliberados.

You might also like