Existen varias reglas técnicas en la seguridad
informática que nos ayuda a proteger todo tipo de
información ya sea empresarial o personal. Lo más
importante de una empresa es toda la
información que hay en esta por dicha razón lo
que más debe procurar las empresas es asegurar
que la información este bien resguardada y
protegida de cualquier tipo de intrusos en la red.
¿QUÉ DEFENDEMOS?
Muchas personas maliciosas y mal intencionadas que
pueden tener grandes conocimientos informáticos se
aprovechan de las personas vulnerables que tienen poco
conocimiento de la seguridad informática, que están
atentos al ataque diariamente en la red esperando a que
alguna victima en cualquier momento acceda a sus trampas
y así poder dañar sus computadores o hurtar toda su
información personal o empresarial. Muchas veces la
mayoría de los daños virtuales o hurtos en una empresa se
cometen por parte de los empleados ya que ellos conocen
directamente como funciones exactamente la empresa y
como se mueve día a día.
NIVELES
FÍSICO
Este es uno de los procesos o aspectos más
olvidados a la hora de crear un sistema
informático sin tener en cuenta que es uno de
los más importantes teniendo en cuenta que es
como una barrera llena de obstáculos y
trampas que protege tola da información ante
cualquier tipo de amenaza. Se debe tomar en
cuenta que cualquier tipo de personas pueden
tener acceso al computador para saber si es
realmente necesario. El proceso físico se aplica
especialmente en los siguientes casos:
• Desastres naturales. • Incendios Accidentales.
• Sabotajes internos y externos. • Instalaciones
eléctricas.
PERIMETRAL
Es el encargado de frenar y detectar los intrusos mediante diferentes
mecanismos como puede ser el uso de contraseñas, tarjetas
electrónicas o reconocimientos de huellas digitales, también se toma
en cuenta para tener un registro constante de ciertas o todas las
áreas para evitar acceso a algún intruso. Se puede considerar un valor
agregado a la seguridad informática que busca proteger la red
interna de una empresa de otras redes poco confiables. Con esta
herramienta se busca mejorar los niveles de confianza y saber
exactamente quienes pueden entrar o no a los datos informáticos de
la empresa.
RED INTERNA
Muchas veces este proceso es ignorado por los
administradores no teniendo en cuenta que es uno de los
puntos más débiles y de fácil acceso se tenga poco o gran
conocimiento en sistemas informáticos. La mayoría de los
empleados de una empresa no necesitan acceso a una red
interna, sin embargo, es importante generar una gran
amenaza para la empresa aunque no se lo imagine.
HOST
Host tiene como significado en la
informática el uso compartido de varias
computadoras que se encuentran
conectadas a una misma red este es el sitio
más vulnerable ya que aquí se envían y
procesan todo tipo de datos y se almacenan.
Esta es el área de muchas veces es la que más
se protege por parte de los administradores
teniendo en cuenta que es donde se logra el
mayor almacenamiento de toda la
información es por eso que este caso se
debe aplicar todo tipo de seguridad para
alejar y rechazar a los intrusos.
Generalmente el mayor ataque y riesgo se
da por medio de la virtud de tener acceso a
algunas funciones del sistema operativo en
el cual se puede filtrar un tipo de
información requerida.
DATOS
Actualmente es importante tener en cuenta una
empresa la seguridad de la base de datos de sus
clientes ya que en esta se encuentran varios factores
como lo son: Integridad: característica que nos da la
seguridad de que la información no será editada ni
manipulada sin autorización del usuario que la haya
brindado. Confidencialidad: Es la manera en la cual
solo puede acceder el usuario con l tiempo que
requiera sin acceso de otras personas.
Disponibilidad: Es el hecho en el cual un tipo de
usuarios puede acceder a la información por un
tiempo determinado con una autorización
requerida. Identificación: verificación de identidad
del usuario que asegura que este no sea hurtado.