Foro de Discusión de Seguridad Informática de "MítalySoft2000"

Este Foro está dedicado a tratar temas de Referentes a la Seguridad Informática, tanto en los aspectos Físicos como Lógicos, poniendo énfasis en la Seguridad como tal y la Piratería de la Información. Los contenidos a tratar se pueden resumir en:

Seguridad Informática

Un punto muy importante dentro de  Centro de Cómputo y Departamento de Sistemas en una Institución o empresa, es sin duda la seguridad, los activos y la información que ahí se manejan son tan críticos que cualquier daño que pudieran sufrir se convertiría en un gran desastre para la institución. Por ello es de vital importancia implementar un procedimiento que regule precisamente este punto.

1.- Controlar el acceso al área de Sistemas.

2.- Utilizar antivirus actualizados.

3.- Definir responsabilidades para la seguridad de datos, sistemas y programas.

4.- Involucrar a varias personas en funciones delicadas. No depender de una sola para la realización de ellas.

5.- Enfatizar al personal del departamento la importancia de la seguridad y su responsabilidad personal.

6.- Establecer planes de contingencia y para casos de emergencia.

7.- Dar a conocer solo a personal autorizado donde se encuentran y como obtener los datos confidenciales.

8.- Mantener en buen estado los detectores de incendios, extinguidores y demás equipo para caso de incendio u otro desastre.

9.- Proteger el equipo de daños físicos. (Polvo, humo, etc.)

10.- Alejar todo material magnético dado que puede dañar las unidades de almacenamiento.

11.- Cambiar claves de acceso con regularidad.

12.- Tener y llevar a cabo un plan de respaldos.

13.- Revisar periódicamente dichos respaldos.

14.- Tener un procedimiento de recuperación de datos.

15.-Mantener el área limpia y ordenada.

16.- Utilizar reguladores, acondicionadores y baterías para cambios de corriente.

17.- Elaborar sistemas y programas seguros.

18.- Implementar un sistema de seguridad para accesos (Fire wall).  

Arriba

Hackers

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

Arriba

Participar