4.2 ELEMENTOS A PROTEGER

Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada  organización y de los productos o servicios a los que la misma se dedique.


Software

Es el conjunto de programas logicos que hacen funcional al hardware.

Resultado de imagen para software

Hardware

Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático


Imagen relacionada





Datos

Es el conjunto de información lógica que maneja el software y el hardware. La infraestructura necesaria es amplia y compleja porque los niveles de seguridad son elevados:

- Todos los equipos deben estar especialmente protegidos contra software malicioso que pueda robar datos o alterarlos.


- El almacenamiento debe ser redundante: grabamos el mismo dato en más de un dispositivo. En caso de que ocurra un fallo de hardware en cualquier dispositivo, no hemos perdido la información.


- El almacenamiento debe ser cifrado. Las empresas manejan información muy sensible, tanto los datos personales de clientes o proveedores como sus propios informes, que pueden ser interesantes para la competencia. Si, por cualquier circunstancia, perdemos un dispositivo de almacenamiento (disco duro, pendrive USB, cinta de backup), os datos que contenga deben ser inútiles para cualquiera que no pueda descifrarlos.


Resultado de imagen para datos




Comunicaciones

Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos salen con destino a otro usuario que los necesita. Esa transferencia (correo electrónico, mensajería instantánea, disco en red, servidor web) también hay que protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos que estamos transfiriendo ya esté cifrado (doble cifrado es doble obstáculo para el atacante). Además de proteger las comunicaciones de datos, también es tarea de la seguridad informática controlar las conexiones a la red.

Resultado de imagen para comunicaciones



BIBLIOGRAFIA:
https://prezi.com/npqsmuaqg3rh/unidad-4-seguridad-basica-de-redes/



No hay comentarios.:

Publicar un comentario