Seguridad Informática

Páginas: 9 (2116 palabras) Publicado: 25 de octubre de 2012
MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS DE UNA RED
1. RESUMEN
Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendientes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por partede terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.

Estos incidentes informáticos que en el pasado causaron daños y perjuicios económicos importantes, han hecho que muchas empresas tengan la necesidad de implantar mecanismos para proteger suinformación almacenada y tratada en los equipos informáticos de incidencias externas (intencionadas y/o accidentales); pero también, de la importancia de la protección de la información desde una órbita interna de la empresa: el acceso restringido a cierta documentación por determinados empleados, la firma de cláusulas de confidencialidad por parte del personal, el establecimiento de políticas yprocedimientos de respaldo y recuperación de datos o el almacenamiento externo de información.

Por ello, la adopción de medidas técnicas y organizativas tendientes a garantizar la seguridad de los datos de carácter personal es una obligación básica que debe ser cumplida por todas las empresas que traten, almacenen y accedan a datos de carácter personal; medidas que deberán adoptarse en funcióndel nivel de los datos almacenados/tratados, de la estructura y organización de la Empresa y del estado de la tecnología.

Es importante señalar que el desarrollo de las Medidas de Seguridad ligan el concepto de seguridad de los datos a los conceptos de:

a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones nodeseadas, en cuanto a su contenido.
c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.

2. INFORME DEL GRUPO DE TRABAJO

El grupo de trabajo, determinó las ventajas y desventajas de la red, así como, las acciones para la implementación de las medidas de seguridad en tres niveles: básico, medio y alto.

a. Ventajas y desventajas

La seguridadinformática es de vital importancia, ya que esta se encarga de desarrollar técnicas para proteger y asegurar los recursos del sistema de información (material informático o programas) de la organización sean utilizados sin riesgos para la empresa y que la información que se considera importante no sea fácil de acceder por cualquier trabajador que no se encuentre acreditada.

La implementación de laseguridad informática tiene como objetivo:

* Restringir el acceso de personas de la organización y de las que no lo son, a los programas y archivos.
* Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan, sin una supervisión minuciosa.
* Asegurar que se utilicen los datos, archivos y programas correctos en ypor el procedimiento elegido.
* Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
* Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
* Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos,en todos y cada uno de los sistemas o aplicaciones empleadas.
* Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

(1) Ventajas
* Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
* Vigilancia de red.
* Tecnologías repelentes o protectoras:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS