Auditoría

Solo disponible en BuenasTareas
  • Páginas : 11 (2661 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de septiembre de 2010
Leer documento completo
Vista previa del texto
Artículo Realizado Por:
Argentero Cristián D. [(CR@M3R)]
(FOTO)

Estudiante de las “Ciencias Informáticas”
Contacto (MSN): cdaznet@hotmail.com

ISO 17799 ISO 17799 “LA SEGURIIDAD INFORMÁTIICA NO ES UN PRODUCTO SIINO UN PROCESO” “LA SEGURIDAD INFORMÁTICA NO ES UN PRODUCTO SINO UN PROCESO ” A EGUR DAD NFORMÁT CA O S N RODUCTO NO N ROCESO
Quien tiene la capacidad de contar con informaciónidónea… ¡Posee el control! ¿Cuántas veces hemos “sentido” esta frase en la actualidad? Y… Hablo de “sentido”, por el simple hecho de que quién no la escuchó pronunciar por ahí, la padeció en “carne propia” (o, más categóricamente dicho: por sus propios medios). Ahora bien… Vale aclarar, también, que la víctima de un ataque (cualquiera sea) tiene la posibilidad de brindar una defensa, la cual debe sermás poderosa, potente y eficaz que la de su enemigo, para así… ¡Triunfar! Pero… ¿Qué tal si nos libramos de todas esas consecuencias traídas por las luchas y evitamos los costosos gastos de “La Guerra Digital” con una solución predilecta y/o adecuada? Pues, entonces, a continuación quedará revelado el “misterioso enigma” de quién se hace llamar solución y que puede estar al alcance de todos… Detodos aquellos vinculados como responsables de realizar la gestión de la Seguridad de la Información, dispuestos a iniciar, implantar, mantener o resguardar la integridad de (valga la redundancia) La Seguridad de una Organización. Su nombre es: ISO 17799.

“¿La información y los datos valiosos de la empresa están protegidos adecuadamente? ¿Están garantizados los negocios que se desarrollan y sucontinuidad? ¿Se garantiza el retorno de la inversión empresarial? ¿Qué debe hacerse para garantizar un nivel adecuado de seguridad de la información? ¿Qué soluciones y tecnologías deben implementarse?”
Esas son algunas de las preguntas con las que (frecuentemente) nos topamos en vuestro ámbito de trabajo. En una fórmula (como hecha a medida) responderemos a tales interrogantes como Profesionalesdel Terreno.
Introducción (“Entrando en Clima”) La información es un valioso patrimonio empresarial que existe y se presenta en diversas formas. Puede estar impresa, escrita en papel, almacenada electrónicamente o (lo que es mucho peor) abandonada en ciertas oficinas destinadas, supuestamente, a la “reserva” de la misma. Además, la información se muestra en filmes, grabaciones o directamentemediante el lenguaje oral (conversacional). Y se transmite por diferentes medios (sean éstos, convencionales -analógicos- o de última generación -digitales-). Independientemente del carácter que adopte, se recopile o se comparta, la información y los dispositivos y equipamiento asociados, deben ser protegidos adecuada y eficazmente, garantizándose la disponibilidad, integridad y confidencialidad de lamisma, con normas estandarizadas y adoptadas correctamente para la gestión de la seguridad de la información empresarial o doméstica. Surge así, el requerimiento (necesidad + expectativa) de crear un estándar internacional de alto nivel para la administración de la seguridad de la información, el cual fue publicado por la ISO (International Organization for Standardization – OrganizaciónInternacional para la Estandarización) en diciembre de 2000 (y, contemporáneamente actualizada) con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. He aquí, la tan querida: ISO 17799.
1

La ISO 17799 1 , al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de lainformación, se orienta a preservar los siguientes principios: Confidencialidad: asegurar que, únicamente, personal autorizado tenga acceso a la información. Integridad: garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas; preservando exactitud y completitud de la misma y de los métodos de su procesamiento. Disponibilidad: cerciorar que los usuarios...
tracking img