“Conocimiento Redes>Seguridad de Red

¿Cuáles son los aspectos centrales de la seguridad informática?

2013/8/18
La seguridad informática, también conocida como ciberseguridad, gira en torno a la protección de los sistemas informáticos e información del acceso no autorizado, el uso, la divulgación, la interrupción, la modificación o la destrucción. Estos son los aspectos centrales, a menudo denominados la tríada de la CIA y otros elementos esenciales:

CIA Triad:

* Confidencialidad: Asegurar que la información sea accesible solo para individuos o sistemas autorizados. Esto implica medidas como:

* Control de acceso: Uso de contraseñas, biometría, etc., para restringir el acceso.

* Cifrado: Codificación de datos para que solo las partes autorizadas puedan leerlos.

* Enmascaramiento de datos: Ocultar datos confidenciales dentro de los conjuntos de datos.

* Integridad: Manteniendo la precisión y la confiabilidad de los datos. Esto significa garantizar que los datos no se hayan alterado o eliminado incorrectamente. Las medidas incluyen:

* Copias de seguridad de datos: Creando regularmente copias de datos para restaurar en caso de corrupción.

* Hashing: Uso de algoritmos para verificar la integridad de los datos y detectar cualquier manipulación.

* Firmas digitales: Documentos de firma electrónica para garantizar la autenticidad.

* Disponibilidad: Garantizar que la información y los sistemas sean accesibles para los usuarios autorizados cuando sea necesario. Los aspectos clave incluyen:

* Redundancia: Tener sistemas de respaldo en su lugar para hacerse cargo si los sistemas primarios fallan.

* Recuperación de desastres: Planificación y respuesta a incidentes que interrumpen las operaciones.

* Balancio de carga: Distribuir el tráfico de red para evitar una sobrecarga y garantizar un rendimiento constante.

Más allá de la tríada de la CIA:

Mientras que la tríada de la CIA forma la base, la robusta seguridad informática abarca principios adicionales:

* Autenticación: Verificar la identidad de usuarios o sistemas que intentan acceder a recursos. Esto a menudo implica autenticación multifactor, combinando algo que sabe (contraseña), algo que tiene (token) o algo que es (biometría).

* Autorización: Definir y hacer cumplir qué acciones se permite realizar un usuario o sistema autenticado. Esto implica listas de control de acceso y control de acceso basado en roles.

* no repudio: Asegurar que el remitente de información no pueda negar el envío, y el receptor no puede negar recibirla. Esto a menudo se basa en firmas digitales y registros de auditoría.

* Responsabilidad: Seguimiento y registro de actividades de usuario y sistema para identificar violaciones de seguridad y responsabilizar a las personas de sus acciones.

* Seguridad física: Protección de activos físicos como computadoras, servidores y dispositivos de redes de robo, daños o acceso no autorizado.

Paisaje en evolución:

El campo de la seguridad informática evoluciona constantemente a medida que surgen nuevas amenazas. Mantenerse informado sobre las tendencias emergentes, las vulnerabilidades y las mejores prácticas es crucial.

Seguridad de Red
Cómo cambiar una contraseña Wireless
Cómo bloquear puertos LimeWire con un D -Link
¿Está bien reenviar puertos cuando tienes un firewall?
Cómo habilitar Proxy para IPCop
Cómo bloquear iTunes Puertos
¿Por qué es importante ocultar direcciones IP proteger una red?
¿Qué es un túnel IP
¿Se puede transferir Spyware de una PC a otra usando el mismo enrutador WiFi?
Conocimiento de la computadora © http://www.ordenador.online