A día de hoy miles de usuarios hacen uso de internet: acceden a sus redes sociales, a su banco… Además cada día más compañías permiten el acceso a los datos de su empresa a través de internet, por lo tanto es esencial que toda esta información de la que hacemos uso debe permanecer segura, para así poder controlar el acceso al sistema, y los permisos y derechos de los usuarios al sistema de información.

Podemos decir que la seguridad informática debe cumplir lo siguiente:

-Confidencialidad: Básicamente consiste en hacer que la información solo sea legible y accesible para los usuarios permitidos, evitando accesos indebidos.

Como por ejemplo: Sistemas complejos de cifrado, sistemas de detección de intrusos…

-Integridad: Consiste esencialmente en evitar que los datos puedan ser manipulados, haciendo así que siempre estén completos y correctos. Como por ejemplo: Controles de acceso, control de modificaciones…

-Disponibilidad: Definimos la disponibilidad como el método o función que nos permite que los datos siempre estén accesibles y disponibles para su uso. Como por ejemplo: Implementación de planes BCP (Planes de continuidad de negocio).

Además normalmente la seguridad informática trata de proteger los datos, el software y el hardware de la empresa.

Y contra estos elementos podemos encontrar amenazas, que son básicamente todos los problemas, ataques y demás que pueden surgir sobre un sistema.

Por ejemplo, que se caiga la página web de la empresa es una amenaza.

Una amenaza no tiene que ser que alguien haya atacado el sistema, si no que un error del mismo provoque la caída del servicio.

Por ello es importante tener métodos que nos ayuden a mejorar la seguridad de nuestra empresa. Los métodos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.

- Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de amenazas.

- Por mecanismos de detección se conoce a aquellos que se utilizan para detectar amenazas.

- Los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto.

TERRIBLE FOTOGRAFÍA TOMADA POR CEO DE APPLE CON IPHONE 6S EN SUPER BOWL 50

LG V10 Y LAS RAZONES POR LA CUAL DEBERÍAS OPTAR POR UNO