Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de Hardware y Software, image, image, image, image, image,…
Seguridad de Hardware y Software
La seguridad informática se rige por diferentes aspectos y es crucial conocer los diferentes tipos
para evitar ataques informáticos que pongan en riesgo los datos o el prestigio de las empresas.
Para asegurar que los equipos estén protegidos contra amenazas, es fundamental
centrarse en tres aspectos:
Seguridad de hardware.
Es aquella que se refiere a la parte física de los equipos. Es decir, suele tratarse de dispositivos que se conectan al ordenador u otros aparatos informáticos para aumentar su grado de seguridad.
Ejemplos
Firewalls por hardware, los servidores proxy o los módulos de seguridad.
Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación y otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
De todos los tipos de seguridad informática, los de este tipo son los que proporcionan los niveles de protección más altos y robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia.
Seguridad de software
Se pone en práctica para la protección de programas y aplicaciones contra los ataques de los delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera correcta y eficiente pese a la existencia de dichos riesgos.
La seguridad para el software busca aprovechar las prácticas de ingeniería de desarrollo y la implementación de medidas de protección, desde el inicio de los ciclos de vida para todo programa o aplicación.
Es necesario para:
Garantizar integridad de datos
Autenticación de los datos
Constante disponibilidad de los datos
Seguridad de red
Se encarga de proteger toda la información que esta accesible a través de internet, como documentos, imágenes, datos bancarios y que podría ser usada en forma malintencionada.
Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y contra los métodos, por los cuales se introducen o difunden los dispositivos conectados.
Tipos de amenazas de red
Los virus, programas gusano y de tipo caballo de Troya.
Ataques por parte de delincuentes informáticos o hackers.
Software espía y de propaganda invasiva.
Ataques de día cero, o de hora cero.
Robo de datos o interceptación de los mismos en comunicaciones
Ataques de denegación del servicio.
Robo de datos personales e identidad.
Estrategias de seguridad para el entorno empresarial
Seguridad de punto final mejorada por hardware
Los terminales de la flota de ordenadores son objetivos de los hackers para obtener acceso a los datos e incrustar malware dentro del cortafuegos. Las implicaciones empresariales de estas amenazas de seguridad hacen que las organizaciones busquen un modelo de protección mejorada por hardware que les ayude a mitigar los riesgos de la seguridad basada en el software a nivel de dispositivo.
Transparencia y garantía del firmware
Esta estrategia implica eliminar los puntos ciegos del firmware y mejorar la visibilidad en la plataforma de su dispositivo, lo que permite que el equipo de TI construya la fiabilidad de lo que reside dentro de una plataforma determinada.
Entornos de TI gestionados
Con mejores capacidades de gestión, los administradores de TI pueden encender a distancia los sistemas para aplicar el parche de seguridad o el remedio contra la amenaza y luego apagarlos cuando no se usen para ayudar a ahorrar energía. Además, un entorno de TI gestionado potencia la capacidad de recuperación de errores o ataques y de evitar la denegación del servicio.
La seguridad física del hardware se refiere a la aplicación de medidas de protección y control frente a sucesos o imprevistos que pudieran ocasionar un daño físico a los equipos informáticos.
La seguridad de software es aquella que se centra en la protección de los programas, aplicaciones y software instalados en los equipos informáticos.
Ambas, seguridad del hardware y software, son complementarias, y trabajando de manera combinada ofrecen un grado de seguridad óptimo para las infraestructuras informáticas, tanto a nivel de equipo como de programas y aplicaciones.
Trabajo elaborado por:
Segura Fiallos Camila
ID L00411567