Seguridad Informtica Tiene como objetivo la proteccin de la infraestructura computacional y todo o que se relaciona con esta, esta herramienta garantiza disponibilidad, integridad, confidencialidad y buen uso de la informacin que se encuentra en un sistema de informacin. Para que la Seguridad informtica pueda cumplir con su objetivo deben existir un conjunto de estndares, protocolos, mtodos, reglas, herramientas y leyes, esta ltima fue pensada para minimizar los posibles riesgos, ya que cada da aumentan las personas que intentan tener acceso a los datos de los computadores. Estas normas y polticas de seguridad forman un marco operativo que est encargado de: Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitado las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogneo. Garantizar correccin de conductos o prcticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensbamos, decimos y hacemos. Igualmente para que la seguridad informtica logre establecer normas, se debe cumplir horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuarios, planes de emergencia, protocolos, entre otros, a la vez estas normas deben minimizar el impacto en el desempeo de la organizacin.
Es muy importante la seguridad informtica ya que permite conocer el peligro, clasificarlo y a la vez proteger los daos de la mejor manera. Algunos activos informticos a los que protege son: Infraestructura Computacional: La seguridad informtica en esta rea procura que los equipos funcionen a la perfeccin y se anticipan a alguna falla Los usuarios: Toda persona que utilice la estructura tecnolgica, zona de comunicaciones y que deben gestionar la informacin. Informacin: principal activo utilizado por los usuarios, se aloja en la infraestructura computacional.
Uno de los mtodos para determinar, analizar, valorar y clasificar el riesgo, lleva el nombre se gestin de riesgo en la seguridad informtica, el cual conlleva cuatro fases: Anlisis: En esta etapa se determina los componentes de un sistema que requiere proteccin, las vulnerabilidades que lo debilitan y las amenazas que lo arriesgan, con el fin de revelar el grado de riesgo. Clasificacin: Determina cuan aceptantes son los riesgos encontrados y los restantes. Reduccin: Define e implementa las medidas de proteccin, por otro lado capacita a los usuarios conforme a las medidas. Control: Esta etapa se enfoca en analizar el funcionamiento, la efectividad y el cumplimiento de las medidas para lograr determinar y justar las medidas deficientes y sanciona el incumplimiento.
En la seguridad Informtica se distinguen dos finalidades de proteccin, la seguridad de la informacin y la proteccin de datos. En la seguridad de la informacin el objetivo de esta proteccin son los datos para evitar la prdida de estos, esta proteccin debe lograr la confidencialidad, integridad y disponibilidad de estos. Por otro lado la proteccin de datos no tiene como finalidad los datos en s mismo, si no el contenido de la informacin sobre individuos, para evitar el abuso de estas. La seguridad informtica enfrentan algunos retos que estn relacionados con el funcionamiento de esta, como por ejemplo, no recibe atencin adecuada esto se debe a los costos, la ignorancia, negligencia personal. Por otro lado es un proceso permanente, es decir se debe llevar un seguimiento de control y sanciones, adaptar medidas a cambio de entono, capacitacin del personal.
Las empresas que ofrecen seguridad informtica, deben tener certificaciones con el fin de garantizar que los productos mantengan un nivel tcnico basado en los estndares de seguridad. Uno de los organismos ms prestigiosos que certifican la seguridad informtica es ICSA. ICSA es un organismo independiente de Cybertrust Inc. creado en 1997, la cual certifica las distintas versiones de cada antivirus. El objetivo de este organismo es mantener un nivel particular en sus productos y garantizar que estos mantendrn su nivel tcnico basado en los entandares de seguridad de ICSA Labs. El proceso es evaluar el antivirus y en caso de que este no supere la prueba, el creador deber en un corto periodo de tiempo (entre 2 y 4 semanas) solucionar los errores, luego de esto el producto vuelve a ser evaluado. Este proceso se repite hasta que el producto obtenga la certificacin. ICSA Labs no solo hace evaluaciones con productos antivirus, sino de firewalls, anti-spyware, anti-spam y criptografa.
Certificaciones de ICSA Labs: Anti-Spam Anti-Spyware Certification Anti-Virus Cleaning Custom Testing Desktop/ Server Anti-Virus Detection Gateway Anti-Virus Detection Groupware Anti-Virus Detention IHE USA Inline Pretention IPSec 1.2 IPSec 1.3 IPSec 2.2 Managed Services- Application Network Attached Peripherals Network Firewalls Network Firewalls- High Avail at Network Firewalls- IPv66 Module Network Firewalls- Voice Over Network IPS ONC- ACB SSL-TLS VPN 3.0 SSL-TLS VPN 3.1 Web Application Firewall
Firewalls: Es un dispositivo de seguridad que funciona como un cortafuegos entre redes, permitiendo o rechazando las transmisiones de una red a otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial. Anti-Spyware: Es un programa que protege a los usuarios de programas maliciosos, como software espa, la publicidad no deseada, adwares, hackers, entre otros. Criptografa: Es la ciencia de escribir mensajes en forma de cifra o en cdigo, es usada para autentificar la identidad de usuarios, autentificar y proteger el sigilo de comunicaciones personales y transacciones comerciales y bancarias, proteger la integridad de transferencias electrnicas de fondos, entre otros.
Para lograr una buena seguridad informtica, es necesario tener auditorias de seguridad, que se define como el anlisis y gestin de sistemas llevado a cabo por profesionales para identificar las distintas vulnerabilidades que puedan presentarse en una revisin, cuando se obtienen estos resultados se detallan y reportan a los responsables para que estos establezcan las medidas necesarias para la prevencin y refuerzo, que permitan mejorar la seguridad de sus sistemas. La importancia de estas auditoras de seguridad es que permiten conocer en el momento de su realizacin cual es la situacin actual y exacta de los activos de informacin en cuanto a control, proteccin y medidas de seguridad. Uno de los modelos ms utilizados en la auditoria de seguridad informtica es el COBIT (Objetivo de control para la informacin y tecnologas relacionadas), este es un modelo de evaluacin y monitoreo que enfatiza el control de negocios y la seguridad, que abarca controles especficos desde una perspectiva de negocios. Los beneficios del COBIT es mejorar alineacin basado en una focalizacin de negocio, visin comprensible de las tecnologas de la informacin para su administracin, aceptabilidad general con terceros y entes reguladores, entre otros.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más