De acuerdo

Evolución de la Seguridad Informática: Parte IV

Última respuesta jun. 11, 2021 10:36:14 165 1 0 0 0

Evolución de la Seguridad Informática: Parte IV


Respecto a la seguridad informática, hay otro punto a tratar, y son los servicios de seguridad que ayudan a mejorar la seguridad de los sistemas y el flujo de información de una organización. Estos servicios tienen la capacidad de evitar ataques de seguridad y utilizan diversos mecanismos de seguridad para ofrecer este servicio.

Entre estos servicios, podemos listar los siguientes:


Disponibilidad: Es la capacidad que con la que podemos asegurar si un sistema está disponible solo para las personas que tienen la autorización, protegiendo los recursos. En caso contrario, no se podrá leer, copiar, descubrir o modificar información sin la correcta autorización

 

Autenticación: Es el sistema que se encarga de verificar la identidad de alguien, puede ser el caso de roles y usuarios dentro de un sistema, contraseñas, claves de acceso, llaves, y todo lo que permita que las personas correctamente identificadas tengan acceso a los recursos

 

Integridad: Permite que la información transmitida no sufra cambios, llegando al destinatario tal como fue enviada.

 

No repudio: A través de la negación o aceptación de un mensaje transmitidos a un receptor.

Control de acceso: Controlar el acceso a las diferentes aplicaciones de un sistema informática, en el que, gracias a la autenticación, puedan tener este acceso o que este sea denegado.

 

Recomendaciones finales

 

Correo electrónico


Revisar las paginas a las que les damos clic: Que las paginas contengan su correspondiente certificado SSL, y sean páginas que tengan credibilidad al tener un tráfico grande de usuarios.


Si nos solicitan usuario y contraseña, verificar que el sitio sea del proveedor o de la empresa: Verificar el sitio en la barra de navegador, viendo que el sitio esté relacionado con la empresa a la que pertenezca o con el proveedor de servicios, ya sea Google, Microsoft. Ser muy minucioso en estar parte ya que es posible que podamos caer en alguna página clonada que simplemente quiere captar nuestros datos.


Identificar situaciones sin sentido con personas desconocidas que involucren cosas no solicitadas: De las situaciones más comunes, si alguien nos envia un mensaje de algo que no tiene sentido de personas que no conocemos y de temas que ni siquiera hemos pedido, significa que están intentando obtener cierto beneficio de nosotros. Lo mejor es salir de ahí o utilizar medios para verificar que esto sea real.


Utilizar antivirus: Para los que utilizamos Windows 10, ya tenemos un antivirus que funciona perfectamente, Windows Defender. Aun así, el mejor antivirus es la precaución y hay que tener mucho cuidado con el software que dejamos pasar a nuestra computadora.


Reputación de las páginas: Como dije anteriormente, hay que ver la reputación que tienen las paginas, si son páginas que tienen credibilidad y son muy conocidas, tienen mucho tráfico, y hayamos visto alguna review de esta.

 

Aplicaciones


Usar software con sus respectivas licencias


Revisar la información del desarrollador, si es alguien reconocido o la puntuación que tienen sus aplicaciones


Revisar los permisos y acceso que le damos a estas aplicaciones.

 

En conclusión, la seguridad informática es un campo muy amplio de la computación, existen incluso carreras y profesiones dedicadas a ello. En la antigüedad tal vez era mucho más fácil vulnerar un sistema, pero en la actualidad siempre que sigamos la buenas prácticas de la seguridad, estemos informados y asesorados sobre los nuevos tipos de ataques que surgen, y pongamos de nuestra parte para mejorar nuestras vulnerabilidades, podremos tener sistemas muy seguros y aprueba de cualquier atacante o amenaza.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 10:36:14

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.