En la Seguridad de la Información el
objetivo de la protección son los datos mismos y trata de evitar su pérdida y
modificación no-autorizada, ocasionados por deficientes sistemas de
información que no generen confianza; una adecuada protección de datos debe
garantizar confidencialidad, integridad, autenticidad y disponibilidad de
los datos.
·
Integridad:
garantizar que los datos sean los que se supone que son
·
Confidencialidad:
asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian.
·
Disponibilidad:
garantizar el correcto funcionamiento de los sistemas de información.
·
Evitar
el rechazo: garantizar de que no pueda negar una operación realizada.
·
Autenticación:
asegurar que sólo los individuos autorizados tengan acceso a los recursos
Es de gran importancia que las
organizaciones cuenten con una adecuada implementación de protección que
responda a la Seguridad de la Información, ya que la pérdida o modificación de
los datos, le puede causar un daño tanto material como inmaterial a las organizaciones.
AMENAZAS
AMENAZAS
Toda entidad que maneje datos, está
expuesta a amenazas de origen tanto externo como por ejemplo las agresiones
técnicas, naturales o humanos y las de origen interno como la negligencia del
propio personal o las condiciones técnicas, procesos operativos internos.
Hay tres grupos de amenazas:
· Criminalidad:
son todas las acciones, causadas por la intervención humana, que violan la ley
y que son penalizadas.
· Sucesos
de origen físico: son todos los eventos naturales y técnicos, sino también
eventos indirectamente causados por la intervención humana.
· Negligencia
y decisiones institucionales: son todas las acciones, decisiones u omisiones
por parte de las personas que tienen poder e influencia sobre el sistema. Al
mismo tiempo son las amenazas menos predecibles porque están directamente
relacionadas con el comportamiento humano.
POLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD
El primer paso que debe dar una compañía es
definir una política de seguridad que pueda implementar en pro de las
siguientes cuatro etapas:
·
Identificar las necesidades de seguridad y los riesgos informáticos que
enfrenta la compañía así como sus posibles consecuencias.
·
Proporcionar una perspectiva general de las reglas y los procedimientos
que deben implementarse para afrontar los riesgos identificados en los
diferentes departamentos de la organización.
·
Controlar y detectar las vulnerabilidades del sistema de información, y
mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan.
· Definir las acciones a realizar y las
personas a contactar en caso de detectar una amenaza
En este blog se encuentra un buen material con muchas ayudas como lo son los videos, la fotografía, no cansa a la vista el color y la letra es clara, los conceptos son claros y fáciles de entender
ResponderEliminarBuenos días, el blog me pareció de mucha utilidad, ya que no solo en el esta la explicación de los conceptos teóricos (escritos) de cada tema si no que viene acompañado de videos e imágenes que ayudan a clarificar el tema, es decir, para muchos nos hace más fácil y didáctico poder comprender y de aprender. En general la información es clara y concreta.
ResponderEliminarGracias a todos por sus comentarios.
ResponderEliminarEste blog contiene un amplio contenido de información, es de gran utilidad ya que podemos encontrar variedad del tema en diferentes modalidades (videos, textos, imágenes). Su presentación es adecuada para el usuario.
ResponderEliminar