Tipos de seguridad informática

Publicado el 17 abril, 2022

Tipos de seguridad informática

Cuando trabaja en tecnología de la información (TI), es importante mantener sus computadoras a salvo de personas que deseen dañar su organización, ya sea desde adentro o desde afuera. Esto significa analizar todo, desde la seguridad de las máquinas físicas hasta la seguridad de los sistemas operativos y el hardware.

Seguridad física

Cualquiera que sea el tipo de computadora que tenga, podría pensar que las mayores amenazas para sus máquinas e información podrían provenir de fuera de la organización; sin embargo, las mayores amenazas en realidad podrían provenir de personas que acceden físicamente a la máquina en lugar de piratas informáticos que ingresan a través de Internet. Es por eso que la seguridad física , o controlar quién tiene acceso a una computadora, es tan importante.

Un centro de datos es vulnerable a que la gente se acerque a los servidores y cambie la configuración, y reinicie o apague las máquinas. Es por eso que la mayoría de ellos requieren algún tipo de credencial y procedimiento para ingresar a una sala de servidores cerrada, como que un administrador del sistema escanee una tarjeta de identificación de la empresa.

El uso cada vez mayor de dispositivos móviles también conlleva muchos riesgos de seguridad física. Alguien que usa una computadora portátil o una tableta proporcionada por la empresa podría ir al baño en una cafetería solo para regresar y descubrir que le robaron una máquina con datos confidenciales. En un incidente de la vida real, a un agente de la agencia MI5 del Reino Unido le robaron una computadora portátil en un bar, mientras que a otro exjefe del MI5 le robaron una en un aeropuerto. Los incidentes de seguridad como estos no solo son vergonzosos, sino que también tienen el potencial de tener graves consecuencias.

Una defensa es usar un software de administración de dispositivos móviles , que puede rastrear la ubicación de dispositivos como computadoras portátiles, teléfonos inteligentes y tabletas y realizar un borrado remoto si se informa que faltan. Esto significa que todos los datos se borrarán, inutilizando estos dispositivos si caen en las manos equivocadas.

Seguridad del sistema operativo

Los sistemas operativos modernos se crean teniendo en cuenta la seguridad. Una de las características más importantes es el uso de permisos. Bajo un esquema de control de permisos , los usuarios solo pueden modificar archivos si han recibido aprobación previa. Los permisos se pueden asignar a todo el sistema, oa grupos y usuarios individuales. Por ejemplo, a un usuario que trabaja en un proyecto de física en una universidad se le puede permitir cambiar los archivos en un servidor del departamento de física en lo que respecta a ese proyecto, pero no se le permite cambiar los archivos del sistema operativo.

El control de acceso basado en roles lleva los conceptos más allá al otorgar permisos a las personas en función de los trabajos que realmente realizan. Por ejemplo, un administrador de base de datos puede tener la capacidad de realizar cambios en una base de datos, pero no en un sistema operativo completo, mientras que un administrador de sistemas junior solo puede tener acceso a una utilidad de actualización de software o solo la capacidad de agregar o eliminar usuarios.

Esto limita el daño que puede causar un usuario malicioso que se cuele usando espionaje industrial, irrumpe en la red o roba la cuenta de alguien. Windows, Linux y Mac OS X tienen esta capacidad. Consulte la documentación de su sistema operativo para conocer los detalles.

Control de acceso

Un tema común en toda la seguridad informática es el control de acceso , o la gestión de quién puede acceder a qué recursos, desde máquinas físicas hasta programas y redes. Aparte del control de acceso físico, el método más común es el uso de contraseñas. Sin embargo, otros métodos como la biometría y la huella dactilar o el reconocimiento facial están muy extendidos. No solo se puede controlar el acceso desde adentro, sino también protegerlo de piratas informáticos externos mediante el uso de herramientas como firewalls de red.

Las organizaciones deben analizar sus necesidades y decidir los métodos de acceso que deberán implementar. Esto significa mirar lo que necesita ser protegido e identificar posibles pérdidas.

Por ejemplo, una agencia gubernamental puede sufrir mucho daño si se filtra información y deberá tomar medidas de seguridad más estrictas. Una pequeña empresa tendrá mucho menos que perder y no necesitará el mismo tipo de métodos de acceso sofisticados que una agencia de inteligencia.

Resumen de la lección

Uno de los aspectos más importantes de la seguridad informática es la seguridad física , o controlar quién accede realmente al hardware. Los sistemas operativos también tienen esquemas de control de permisos , asegurándose de que los usuarios estén autorizados para realizar ciertas acciones. Otro hilo común que se ejecuta a través de la seguridad informática es el control de acceso basado en roles , o la definición de quién tiene acceso a qué recursos, junto con el control de acceso móvil o el seguimiento de dispositivos. Estas medidas de seguridad brindan a las computadoras cierta defensa contra las amenazas.

Articulos relacionados