Existen varias reglas técnicas en la
seguridad informática que nos ayuda a
proteger todo tipo de información ya sea
empresarial o personal. Lo más
importante de una empresa es toda la
información que hay en esta por dicha
razón lo que más debe procurar las
empresas es asegurar que la información
este bien resguardada y protegida de
cualquier tipo de intrusos en la red.
¿QUÉ DEFENDEMOS?
Muchas personas maliciosas y mal intencionadas
que pueden tener grandes conocimientos
informáticos se aprovechan de las personas
vulnerables que tienen poco conocimiento de la
seguridad informática, que están atentos al ataque
diariamente en la red esperando a que alguna
victima en cualquier momento acceda a sus trampas
y así poder dañar sus computadores o hurtar toda
su información personal o empresarial. Muchas
veces la mayoría de los daños virtuales o hurtos en
una empresa se cometen por parte de los
empleados ya que ellos conocen directamente como
funciones exactamente la empresa y como se mueve
día a día.
NIVELES
FÍSICO
Este es uno de los procesos o aspectos más
olvidados a la hora de crear un sistema
informático sin tener en cuenta que es uno de
los más importantes teniendo en cuenta que es
como una barrera llena de obstáculos y
trampas que protege tola da información ante
cualquier tipo de amenaza. Se debe tomar en
cuenta que cualquier tipo de personas pueden
tener acceso al computador para saber si es
realmente necesario. El proceso físico se aplica
especialmente en los siguientes casos:
• Desastres naturales. • Incendios Accidentales.
• Sabotajes internos y externos. • Instalaciones
eléctricas.
PERIMETRAL
Es el encargado de frenar y detectar los intrusos mediante
diferentes mecanismos como puede ser el uso de
contraseñas, tarjetas electrónicas o reconocimientos de
huellas digitales, también se toma en cuenta para tener un
registro constante de ciertas o todas las áreas para evitar
acceso a algún intruso. Se puede considerar un valor
agregado a la seguridad informática que busca proteger la
red interna de una empresa de otras redes poco confiables.
Con esta herramienta se busca mejorar los niveles de
confianza y saber exactamente quienes pueden entrar o no a
los datos informáticos de la empresa.
RED INTERNA
Muchas veces este proceso es ignorado por los
administradores no teniendo en cuenta que es uno de
los puntos más débiles y de fácil acceso se tenga poco
o gran conocimiento en sistemas informáticos. La
mayoría de los empleados de una empresa no
necesitan acceso a una red interna, sin embargo, es
importante generar una gran amenaza para la
empresa aunque no se lo imagine.
HOST
Host tiene como significado en la
informática el uso compartido de
varias computadoras que se
encuentran conectadas a una misma
red este es el sitio más vulnerable ya
que aquí se envían y procesan todo
tipo de datos y se almacenan. Esta es
el área de muchas veces es la que
más se protege por parte de los
administradores teniendo en cuenta
que es donde se logra el mayor
almacenamiento de toda la
información es por eso que este caso
se debe aplicar todo tipo de
seguridad para alejar y rechazar a los
intrusos. Generalmente el mayor
ataque y riesgo se da por medio de la
virtud de tener acceso a algunas
funciones del sistema operativo en el
cual se puede filtrar un tipo de
información requerida.
DATOS
Actualmente es importante tener en cuenta
una empresa la seguridad de la base de datos
de sus clientes ya que en esta se encuentran
varios factores como lo son: Integridad:
característica que nos da la seguridad de que la
información no será editada ni manipulada sin
autorización del usuario que la haya brindado.
Confidencialidad: Es la manera en la cual solo
puede acceder el usuario con l tiempo que
requiera sin acceso de otras personas.
Disponibilidad: Es el hecho en el cual un tipo de
usuarios puede acceder a la información por
un tiempo determinado con una autorización
requerida. Identificación: verificación de
identidad del usuario que asegura que este no
sea hurtado.