Comencemos por lo más actual...Lee este artículo, no es tan actual como los anteriores pero está en vigor... " Cinco sitios por donde pueden colarse los ‘hackers’ y cómo solucionarlo" y prepara los ejercicios siguientes en un artículo en tu blog (ya sabes, ilustra con imágenes, escoge un buen formato, ojo con la ortografía, documenta, amplía...en definitiva, prepara un artículo completo):
1.- Búsqueda de palabras y conceptos nuevas que aparecen en el artículo: phishing, IoT, malware, ransomware, puppet attack, honey pots, ...
2.- Con tus palabras, explica en dos o tres lineas el contenido del artículo. Elige uno de los cinco escenarios que expone el artículo, analiza el contenido y hazte "experto" en él. Prepáratelo para explicarlo a los compañeros.
4.- Fíjate en esta curiosidad..." Archivo Mundial del Ártico: el saber de la Humanidad, conservado a cinco grados bajo cero"...(TAMBIÉN EN ESTE VIDEO) ¿cuál es su fortaleza en cuanto a seguridad?
-------------------------------------------------------------------------------------------------------------------------
Ya estamos preparados para hablar de seguridad informática:
Necesidad de la seguridad informática
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
-------------------------------------------------------------------------------------------------------------------------
Ya estamos preparados para hablar de seguridad informática:
Una definición técnica
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado.
Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es mas fácil modificar su contenido, etc.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofistificación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
¿Qué tenemos que proteger?
Queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
Queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
- Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
- Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
- Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
- Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, a las propias personas, etc.
Necesitamos entonces un plan de seguridad, trataremos de responder a estas preguntas:
- A QUIÉN
- QUÉ
- CÓMO
No hay comentarios:
Publicar un comentario