Doc 1

Páginas: 5 (1090 palabras) Publicado: 22 de agosto de 2012
BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Así pues, estos tres términos constituyen la base sobre la que se cimienta todo el edificio de la seguridad de la información.

SI• Confidencialidad. La información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
• Integridad. Mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
• Disponibilidad. Acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lorequieran.
La seguridad de la información no debe confundirse con la seguridad informática, que sólo se encarga de la seguridad en el medio informático, y la información puede encontrarse en diferentes medios o formas (impresa, en la mente, etc.)
Todas las organizaciones tienen información confidencial; esta puede ser de índole comercial, como una lista de nombres y direcciones de clientes, quepodría interesar a un competidor. Incluso puede ser extremadamente confidencial, por ejemplo, la fórmula de la Coca Cola.
De igual manera tenemos información de la cual no podemos prescindir ni unos minutos, como la información procesada en los sistemas de cobro de un banco o la información en línea de la bolsa de valores. En estos casos la disponibilidad es la característica más apreciada. Perono sólo necesitamos tener acceso a la información sino necesitamos que esta información sea íntegra, por ejemplo, es importante que la SBS publique el tipo de cambio en línea, pero más importante es que este dato sea correcto. Otro ejemplo es la necesidad de la integridad de la tasa de interés publicada por el BCRP.
El elemento común en todo ello es que puede ser protegido. Sin embargo esimportante conocer que es más o menos sensible, o que es más importante de proteger, y determinar niveles de protección; esto es clasificación de la información. En el BCRP se tiene la siguiente clasificación:
Uso público. Información puesta a disposición del público.
Uso interno. Información que está restringida al personal del BCRP o de terceros a los que ha sido otorgado acceso.
Confidencial.Información que está restringida a un conjunto de personas, cuya divulgación no controlada afectaría los recursos del estado y el cumplimiento de la misión del Banco; y que es de interés para el desarrollo de sus funciones.

RIESGOS Y AMENAZAS
Un Riesgo es la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos, causando un impacto negativo.
Riesgo =Impacto x Probabilidad

El Riesgo de un activo se determina con base en la relación entre el Impacto de pérdida potencial y la Probabilidad de ocurrencia de un evento adverso. Gestionar los riesgos de seguridad de la información comprende las siguientes etapas; donde los riesgos se pueden aceptar, reducir, evitar o transferir.
Identificación de los riesgos
Análisis y evaluación de los riesgosTratamiento de los riesgos
Administración

INCIDENTES DE SEGURIDAD
* Evento que atenta contra la Confidencialidad, Integridad o Disponibilidad de la información.
* No necesariamente significa que se presentó un ataque.
* Cada situación inusual que se presenta, sospechosa o no, debe ser revisada para determinar si se considera un incidente de seguridad.

Tipos de Incidentes:AMENAZAS EN INTERNET
La Internet nos brinda la facilidad de realizar transacciones bancarias y comerciales desde la comodidad del hogar, oficina o cualquier lugar. Sin embargo, en esta hay una serie de amenazas, que pueden ser evitadas o mitigadas estando informado y siguiendo buenas prácticas. Entre las principales amenazas tenemos:

1. VIRUS TROYANO
Programa de informática que produce...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Doc 1
  • Doc 1
  • Doc 1
  • doc 1
  • doc 1
  • DOC 1
  • Doc 1
  • Doc 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS