4.2 Elementos a Proteger



Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada       organización y de los productos o servicios a los que la misma se dedique.

Básicamente los recursos que se han de proteger son:


Hardware

Es el conjunto formado por todos los elementos físicos de un sistema informático,

entre los cuales están los medios de almacenamiento.



Software

Es el conjunto de programas lógicos que hacen funcional al hardware




Datos

Es el conjunto de información lógica que maneja el software y el hardware. La infraestructura
necesaria es amplia y compleja porque los niveles de seguridad son elevados:
o  Todos los equipos deben estar especialmente protegidos contra software malicioso que pueda robar datos o alterarlos.
o   El almacenamiento debe ser redundante: grabamos el mismo dato en más de un dispositivo. En caso de que ocurra un fallo de hardware en cualquier dispositivo, no hemos perdido la información.

o   El almacenamiento debe ser cifrado. Las empresas manejan información muy sensible, tanto los datos personales de clientes o proveedores como sus propios informes, que pueden ser interesantes para la competencia. Si, por cualquier circunstancia, perdemos un dispositivo de almacenamiento (disco duro, pendrive USB, cinta de backup), os datos que contenga deben ser inútiles para cualquiera que no pueda descifrarlos.



Comunicaciones


       Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos salen con destino a otro usuario que los necesita. Esa transferencia (correo electrónico, mensajería instantánea, disco en red, servidor web) también hay que protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos que estamos transfiriendo ya esté cifrado (doble cifrado es doble obstáculo para el atacante). Además de proteger las comunicaciones de datos, también es tarea de la seguridad informática controlar las conexiones a la red


No hay comentarios:

Publicar un comentario