Repaso

Solo disponible en BuenasTareas
  • Páginas : 22 (5455 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de agosto de 2012
Leer documento completo
Vista previa del texto
Artículo
El Dr. Ed Gelbstein se ha desempeñado en el campo de la TI durante más de 40 años y dirigió el Centro Internacional de Cálculos Electrónicos de las Naciones Unidas (ONU), entidad que se ocupa de la prestación de servicios de TI a la mayoría de las organizaciones que integran el sistema de la ONU en todo el mundo. Desde que abandonó su cargo en la ONU, Gelbstein se ha desempeñado comoasesor en materia de TI para la Junta de Auditores de la ONU y el Tribunal Nacional de Cuentas de Francia (Cour des Comptes), además de integrar el cuerpo docente de la Universidad Webster de Ginebra, Suiza. El Dr. Gelbstein participa asiduamente como orador en conferencias internacionales, donde suele abordar temas relacionados con auditorías, riesgos, gobierno y seguridad de la información, y esautor de diversas publicaciones. Actualmente vive en Francia y se lo puede contactar a través de la siguiente dirección de correo electrónico: ed.gelbstein@gmail.com.

La integridad de los datos: el aspecto más relegado de la seguridad de la información
El tema de la seguridad de la información ha cobrado visibilidad en distintos ámbitos: en el trabajo, en el hogar y durante el traslado de unlugar a otro. Se trata, principalmente, de prevenir los ataques destinados a restringir la disponibilidad (por ejemplo, la denegación del servicio) y a introducir software malintencionado (malware) que permita a un tercero manipular datos e información sin autorización (por ejemplo, para robar, divulgar, modificar o destruir datos). El gusano informático Stuxnet, que fue descubierto en el año 2010,alteró el funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión, para impedir, de este modo, que se identificara cualquier anomalía en los equipos.1 Si esta modalidad de ataque a la integridad de los datos (denominado también “ataque semántico”) se hubiera replicado en otrossistemas, podría haber causado problemas graves en infraestructuras informáticas de importancia crítica, como las de servicios públicos, servicios de urgencia, control de tráfico aéreo y cualquier otro sistema que dependa en gran medida de la TI y resulte indispensable para la sociedad. El gobierno de la información es un factor esencial para la consolidación de la integridad de los datos. Unartículo publicado recientemente en ISACA Journal presenta una infraestructura de gobierno de datos desarrollada por Microsoft para garantizar la privacidad, la confidencialidad y el cumplimiento normativo. El artículo analiza las funciones que desempeñan las personas, los procesos y la tecnología; el ciclo de vida de los datos; y los principios de privacidad y confidencialidad de la información. Tambiénincluye enlaces a trabajos más pormenorizados sobre la informática de confianza (o trustworthy computing).2 En el presente trabajo se ampliará el análisis de estos temas, enfocándose en la integridad de los datos, las normas y los procedimientos recomendados a los que esta debe ajustarse, y la función del gobierno de datos. Este artículo también presenta un marco para el gobierno de datos sincontrol exclusivo. De los tres principales dominios de la seguridad de la información, el de la disponibilidad es el que se encuentra más estrechamente ligado a la tecnología y es posible su medición. El tiempo improductivo (downtime) es visible y puede expresarse como valor absoluto (por ejemplo, en minutos por incidente) o como porcentaje, y no se requiere demasiado esfuerzo para entender que unadisponibilidad de “cinco nueves” (99,999 por ciento) representa en total unos cinco minutos de tiempo improductivo acumulado en un año. Los operadores de los centros de datos saben lo que se necesita para alcanzar este valor. La confidencialidad es un concepto que se puede explicar fácilmente, pero solo tiene alguna utilidad cuando los datos y documentos han sido clasificados en categorías —como...
tracking img