Menu
header photo

SSE SAS

Seguridad de la información

10 Términos básicos de ‘ciberseguridad’ que deberías conocer

April 19, 2016

Si tienes un computador o un dispositivo móvil y lo conectas a internet es importante que conozcas y te familiarices con estos temas básicos de ‘ciberseguridad’ para que puedas proteger tu información:

 

1- Amenaza:

Una acción o evento que potencialmente puede comprometer y/o violar la seguridad.

2-Vulnerabilidad:

Una debilidad, error de diseño o de implementación que puede conducir a un evento inesperado, indeseado que comprometa la seguridad del sistema.

3-Ataque:

Una acción derivada de amenazas inteligentes para violar la seguridad del sistema.

4-Exploit:

Un método definido de romper la seguridad de un sistema valiéndose de alguna vulnerabilidad.

5-Cracker, atacante o intruso:

El individuo que rompe la seguridad y logra ingresar al sistema para robar, cambiar o destruir información.

6-Robo de Información:

Cualquier acción que implique el hurto de información del sistema de un usuario.

7-Precaución:

La precaución es “la acción tomada en avanzada para proteger el sistema contra potenciales amenazas o daños”. Las medidas de precaución ayudan a defenderse contra amenazas planteadas por Internet. Nadie puede evitar que ocurra un daño en realidad, pero puede ayudar a disminuir el impacto. Algunas medidas de precaución para proteger su equipo y la información contenida en él incluyen:

  • Instalar un programa de AV
  • Instalar un programa de firewall
  • Usar password robustos para proteger las cuentas de usuario y bancarias.
  • Ser cuidadoso al descargar archivos / aplicaciones de Internet.

8-Mantenimiento:

El mantenimiento del sistema complementa las medidas de precaución, ya que éstas no son suficientes. El usuario debe prestar atención constantemente de si las medidas de seguridad tomadas están protegiendo el sistema de ataques maliciosos. El mantenimiento del sistema incluye:

  • Hacer copias de respaldo de información personal, archivos importantes y otros.
  • Actualizar regularmente los programas de AV; mantener un software de firewall instalado y activo.
  • Verificar que tiene suficiente espacio en disco y memoria para que las aplicaciones AV y firewall se ejecuten cómodamente.

9-Reacción:

Aun tomando medidas preventivas, los riesgos no se evitan totalmente. Un incidente de seguridad como una intrusión a la red puede causar fallas en los equipos. Bajo estas circunstancias, la velocidad de reacción es vital para atenuar el daño. La reacción oportuna a los incidentes de seguridad incluye anticiparse a ellos y planear las medidas que se podrían tomar. Estas medidas incluyen:

  • Apagar la fuente de poder del equipo.
  • Desconectar el computador de la red.
  • Reinstalar las aplicaciones

 

10-Niveles de seguridad:

Para tratar diferentes inconvenientes de seguridad, el sistema se puede asegurar en cinco niveles:

  • Seguridad del usuario: El sistema permite establecer reglas para determinar la información que se mostrará al usuario. Hay dos elementos para la seguridad del usuario:
    • Autenticación: Asegura que solamente los usuarios autorizados ingresen al sistema. La autenticación incluye nombre de usuario y password.
    • Autorización: Este elemento de seguridad permite al usuario autenticado ingresar a cierta información, usar una aplicación o realizar una operación.
  • Seguridad en las aplicaciones: El propósito de la seguridad en las aplicaciones es proteger la confidencialidad, la disponibilidad y la integridad de la información. Corresponde al uso del software, hardware, métodos y procedimientos de seguridad para proteger las aplicaciones de amenazas externas.
  • Seguridad del sistema: Se refiere a proteger el sistema y su información de robo y corrupción provocados por individuos no confiables o de actividades no autorizadas. La seguridad del sistema incluye una serie de procedimientos, como usar AV, firewall, anti-spyware y otros; usar políticas de passwords para crear claves robustas y complejas, y otros.
  • Seguridad en la red: Se trata de proteger la red y sus servicios de modificaciones no autorizadas. Destrucción o revelación de información confidencial y/o sensible. La seguridad en la red comienza con la autenticación del usuario, y creando políticas de acceso obligatorias, ya sea por medio del firewall, los sistemas operativos u otras aplicaciones. La idea es que solamente usuarios autorizados pueden ingresar a las aplicaciones/información específicas. La seguridad de red también incluye el uso de AV, sistemas de detección de intrusos (IDS) y/o sistemas de prevención de intrusos (IPS) para detectar malware.
  • Seguridad Física: Se trata de proteger al personal, el hardware, programas, redes e información de amenazas físicas. El sistema debe estar protegido de cualquier acceso físico no autorizado. Esto se puede hacer usando seguridad física como candados y otros métodos más complejos como el escaneo de la huella digital. Del mismo modo, el sistema debe estar protegido contra desastres naturales así como de incendio e inundación.

Go Back

Comentar