Archivo

Solo disponible en BuenasTareas
  • Páginas : 5 (1054 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de diciembre de 2011
Leer documento completo
Vista previa del texto
La información es un valioso patrimonio empresarial que existe y se presenta en diversas formas.

Puede estar impresa, escrita en papel, almacenada electrónicamente o (lo que es mucho peor) abandonada en ciertas oficinas destinadas, supuestamente, a la "reserva" de la misma. Además, la información se muestra en filmes, grabaciones o directamente mediante el lenguaje oral (conversacional). Y setransmite por diferentes medios (sean éstos, convencionales -analógicos- o de última generación -digitales-). Independientemente del carácter que adopte, se recopile o se comparta, la información y los dispositivos y equipamiento asociados, deben ser protegidos adecuada y eficazmente, garantizándose la disponibilidad, integridad y confidencialidad de la misma, con normas estandarizadas y adoptadascorrectamente para la gestión de la seguridad de la información empresarial o doméstica.

Surge así, el requerimiento (necesidad + expectativa) de crear un estándar internacional de alto nivel para la administración de la seguridad de la información, el cual fue publicado por la ISO ( – Organización Internacional para la Estandarización) en diciembre de 2000 (y, contemporáneamente actualizada)con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones.

He aquí, la tan querida: ISO 17799.

La ISO 17799, al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios:

Confidencialidad: asegurar que,únicamente, personal autorizado tenga acceso a la información.
Integridad: garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas; preservando exactitud y completitud de la misma y de los métodos de su procesamiento.
Disponibilidad: cerciorar que los usuarios autorizados tendrán acceso a la información cuando la requieran y sus medios asociados.

Talespremisas en la protección de los activos de información constituyen las pautas básicas (deseables) en cualquier organización, sean instituciones de gobierno, educativas, de investigación o (meramente) pertenencias hogareñas; no obstante, dependiendo de la naturaleza y metas de las estructuras organizacionales, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.

Estetipo de cuestionamientos en común cuando uno se encuentra vulnerable a tales amenazas, accidentes, descuidos y muchos otros puntos que podrían ser prevenidos (anticipándose con medidas convenidas o previamente pactadas según Una Normalización de modelos a efectuar).

La Norma ISO/IEC 17799 establece diez dominios de control que cubren (casi) por completo la Gestión de la Seguridad de laInformación:

Políticas de seguridad: el estándar define como obligatorias las políticas de seguridades documentadas y procedimientos internos de la organización que permitan su actualización y revisión por parte de un Comité de Seguridad.
Aspectos organizativos: establece el marco formal de seguridad que debe integrar una organización.
Clasificación y control de activos: el análisis de riesgos generaráel inventario de activos que deberá ser administrado y controlado con base en ciertos criterios de clasificación y etiquetado de información, es decir, los activos serán etiquetados de acuerdo con su nivel de confidencialidad.
Seguridad ligada al personal: contrario a lo que uno se puede imaginar, no se orienta a la seguridad del personal desde la óptica de protección civil, sino a proporcionarcontroles a las acciones del personal que opera con los activos de información. Su objetivo es contar con los elementos necesarios para mitigar el riesgo inherente a la interacción humana, o sea, establecer claras responsabilidades por parte del personal en materia de seguridad de la información.
Seguridad física y del entorno: identificar los perímetros de seguridad, de forma que se puedan...
tracking img