Skip to main content

¿Cuáles son los diferentes tipos de técnicas de seguridad informática?

Las técnicas y estrategias de seguridad informática generalmente tienen un objetivo principal, que es evitar el uso no autorizado de hardware y software y, al mismo tiempo, proteger los datos alojados en esos sistemas. Con este fin, se utilizarán varias estrategias diferentes para garantizar la seguridad de la computadora, y algunas se centrarán en limitar el acceso a la información de los sistemas, mientras que otras medidas tienen que ver con la protección del equipo físico contra robos o daños. Abordar tanto las amenazas físicas como la posibilidad de una violación de la seguridad de la red es muy importante si los sistemas informáticos deben permanecer seguros y funcionales.

Cuando los usuarios piensan en términos de técnicas de seguridad informática, los primeros pensamientos que vienen a la mente a menudo implican el uso de software para proteger la información patentada alojada en varias bases de datos en servidores y discos duros conectados a la red. Con este fin, se emplean una serie de medidas de seguridad. Estos incluyen la instalación de firewalls que a menudo sirven como primera línea de defensa. Yendo más allá, es necesaria la instalación y el uso de programas antivirus, incluidos los que ayudan a identificar y bloquear el spyware y otras formas de software malicioso. Si bien este tipo de medidas son importantes incluso si la red de la empresa es más o menos autónoma, cualquier red que incluya acceso a Internet debe prestar especial atención a la calidad de los programas antivirus utilizados para proteger el sistema.

Junto con la protección antivirus, las técnicas de seguridad informática también deben incluir una atención especial a cómo se asignan los derechos de acceso a los diferentes empleados dentro de la organización. Se debe tener cuidado para asegurarse de que los empleados tengan acceso a datos que sean relevantes para sus trabajos, pero que no tengan fácil acceso a otra información que pueda estar alojada en los mismos programas o bases de datos. La utilización de credenciales de acceso que requieren más de un simple paso, posiblemente una combinación de visualización de imágenes y preguntas de seguridad junto con el código alfanumérico básico es una de las técnicas emergentes de seguridad informática que muchas organizaciones están utilizando. Esto se debe a que este proceso de inicio de sesión de varios niveles puede contribuir en gran medida a reducir la incidencia del robo de propiedad intelectual por parte de empleados descontentos o por piratas informáticos que de alguna manera toman posesión de esos códigos de acceso.

Las técnicas de seguridad informática adecuadas también tienen en cuenta la protección del equipo que conforma la red. Aquí, el objetivo es limitar el acceso a las áreas en las que se encuentran los servidores y otros equipos vitales. El acceso debe estar restringido a los encargados del mantenimiento del equipo. Hacerlo también ayuda a minimizar las posibilidades de daños intencionales al equipo que a su vez podrían brindar una oportunidad para comprometer los protocolos de seguridad y permitir dañar el sistema o incluso hacer que se apague.