SEGURIDAD INFORMÁTICA
La seguridad informática consiste en aquellas prácticas que
se llevan adelante respecto de un determinado sistema de computación a fin de
proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación
como a la ejecución de políticas de protección de datos en ordenadores por
parte de un individuo o equipo de expertos en computación.
Las prácticas de este tipo de seguridad son diversas, y a
menudo consisten en la restricción del acceso al sistema o a partes del
sistema. Estas iniciativas buscan preservar la integridad de la información,
tanto como su confidencialidad, disponibilidad e irrefutabilidad.
En general, cuando se habla de la seguridad en un sistema
informático se hace referencia a los activos (recursos del sistema necesarios
para que ése funcione), amenaza (evento, individuo o entidad que presenta un
riesgo para el sistema), impacto (medición de las consecuencias de la
materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una
amenaza tenga lugar), ataque, desastre o contingencia.
¿Cuáles son las amenazas para un sistema informático? Los
usuarios, ya que a menudo sus acciones premeditadas o no premeditadas desencadenan
episodios de vulnerabilidad al sistema. Por ejemplo, al descargar archivos
peligrosos o borrar archivos importantes para el sistema. Al mismo tiempo,
programas maliciosos como virus o malware. También, intrusos como hackers que
ingresan al sistema sin autorización con propósitos perjudiciales. Incluso,
también se considera una amenaza a siniestros como incendios o inundaciones que
tienen un efecto devastador para una computadora.
La seguridad informática apela a un sinfín de recursos para
paliar los efectos de las amenazas y los riesgos. Entre ellos, la creación de
un ‘back-up’ o archivos de reserva como copia de aquellos contenidos en un
sistema, la instalación de programas anti-virus o firewalls, la supervisión y
regulación del uso de un ordenador, la encriptación de datos privados para que
sólo pueda acceder a ellos personal autorizado.

No hay comentarios:
Publicar un comentario