Qué 3 objetivos básicos persigue la seguridad informática

En seguridad de la información, para mitigar las amenazas anteriores, se debe implementar un conjunto adecuado de controles específicos. Estos controles generalmente consisten en políticas, procesos, procedimientos, estructuras organizativas y funciones de software y hardware. También es importante utilizar herramientas que permitan analizar y organizar la estructura de los sistemas de información, establecer procedimientos de trabajo para definir la seguridad y contar con controles que permitan medir la efectividad de las medidas de seguridad implementadas. Todo esto debe hacerse como parte de la mejora continua, en la que estas medidas se verifican y mejoran constantemente.

El marco de controles de seguridad de la información persigue como objetivo principal proteger la confidencialidad, integridad y disponibilidad de la información y los datos, independientemente de cómo se obtengan.

Principales objetivos de la seguridad informática

Los objetivos de la seguridad informática son:

  1. Protección de los recursos: Garantiza que solo los usuarios autorizados tengan acceso Para que tengan acceso a los objetos del sistema, primero debe definir las categorías de usuarios que tendrán acceso al sistema, una vez que haya creado la política de seguridad, debe definir el tipo de permiso de acceso que le dará a cada grupo de usuarios.
  2. Autenticación: Esto asegura o verifica que el recurso, ya sea una persona o una máquina, que está en el otro extremo de la sesión es realmente quien dice ser. Una buena autenticación protege el sistema de los riesgos de seguridad, como la suplantación de identidad, en la que el remitente o el destinatario utilizan una identidad falsa para acceder al sistema. Generalmente se utilizan sistemas tradicionales como nombre de usuario y contraseña, pero los certificados digitales son más seguros y tienen otros beneficios de seguridad. Si el sistema está conectado a una red pública como Internet, la autenticación debe tomar nuevas dimensiones, Internet no es lo mismo que una intranet, se puede confiar en esta última para identificar al usuario que está iniciando sesión, la primera requiere más métodos. de autenticación sólida, y puede otorgarles diferentes permisos según la autorización.

Temas de artículos

  • Tipos de virus

  • Software Seguridad informática

  • Claves para el uso seguro de los sistemas

En el caso de los virus, cabe destacar que actualmente existe una lista de los mismos y que pueden claramente ser cualquier computadora o cualquier sistema informático dañado. Así, por ejemplo, encontramos los denominados virus residentes, que se caracterizan por estar ocultos en la memoria RAM, dándoles la posibilidad de interceptar y controlar las distintas operaciones que se realizan en el equipo en cuestión, infectando programas o carpetas que son un parte fundamental de estos programas.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir