Seguridad y control de datos

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organizaciónsean utilizados de la manera que se decidió.

La seguridad informática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos:

• Lasamenazas que pesan sobre los activos a proteger.
• Las vulnerabilidades de estos activos.
• Su sensibilidad, la cual es la conjunción de diferentes factores:
La confidencialidad, la integridad, ladisponibilidad o accesibilidad.

Problemas de seguridad de datos

Para su compañía la información tiene un valor incalculable y tiene que estar disponible cuando y donde sea requerida, para serutilizada por personal requerido. Como experto en seguridad, su trabajo es minimizar la oportunidad que el triángulo CID (figura 1) sea colapsado.

La administración de riesgos, es el proceso completousado para identificar, controlar, y atenuar el impacto de eventos indeterminados. Ya que es imposible eliminar los riesgos completamente, el objetivo de la administración de riesgos es minimizarlos ytratar de conservar la integridad del triángulo CID (figura 1).

La administración de riesgos (figura 2) se puede definir como la ejecución de los siguientes pasos, haciendo notar que dicho procesonunca termina y una vez que completamos la última actividad, bien podríamos iniciarlo nuevamente para realizar una depuración, o implantarlo y revisarlo constantemente.

Figura 2. Administración deRiesgos
[pic]
Para minimizar los riesgos, lo que se debe hacer en primera instancia es identificar los riesgos potenciales, amenazas y vulnerabilidades, en todas las áreas del objeto de estudio (porejemplo: su compañía).

• Riesgo. Es la exposición a pérdida o posible injuria. En aspectos de seguridad de la información, el riesgo es que la información de tu compañía esté disponible para... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2010, 04). Seguridad y control de datos. BuenasTareas.com. Recuperado 04, 2010, de http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html

MLA

"Seguridad y control de datos" BuenasTareas.com. 04 2010. 2010. 04 2010 <http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html>.

MLA 7

"Seguridad y control de datos." BuenasTareas.com. BuenasTareas.com, 04 2010. Web. 04 2010. <http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html>.

CHICAGO

"Seguridad y control de datos." BuenasTareas.com. 04, 2010. consultado el 04, 2010. http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html.