Balance entre seguridad informática y accesibilidad

Páginas: 5 (1215 palabras) Publicado: 30 de abril de 2011
Balance entre seguridad informática y acceso a la información

En la actualidad y desde los inicios del internet se pueden encontrar hitos que han marcado la historia de la informática. Mas precisamente hablando de personas, conocidas como hackers o crackers que han intervenido sistemas de información dejando a la vista las vulnerabilidades de esos sistemas y de paso poniendo en riesgo laprivacidad de aquella información, por esta razón es que resulta muy interesante y a la vez muy importante conocer cuál es el balance correcto entre la seguridad informática y la accesibilidad a la información que contienen los sistemas, pero para ellos se requiere conocer algunos conceptos para entender su relación y la funcionalidad que entrega a la protección de la información. Para comprender cualdebiera ser el balance entre seguridad y acceso lo primero que debemos aclarar es lo que se entiende por seguridad informática. Si buscamos en un diccionario la palabra seguridad nos encontraremos que significa “la cualidad de seguro” ahora al buscar seguro nos encontraremos con que significa “libre y exento de todo peligro, daño o riesgo”. Según el Dr. Jorge Ramió Aguirre no podemos aceptar queseguridad informática signifique “la cualidad de un sistema informático libre y exento de peligro” por lo que se debe buscar otra definición. Y para entenderlo mejor debemos comprender que seguridad informática no es simplemente una palabra sino un proceso, de esta manera el autor nos indica que la seguridad informática es: “Un conjunto de métodos y herramientas destinados a proteger la informacióny por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Concienciarlas de su importancia en el proceso será algo crítico.” Además nos indica que la seguridad informática no es un bien medible, pero se pueden desarrollar herramientas o procedimientos con los que se puede cuantificar la inseguridad de los sistemas que se intenta proteger.Existen además 3 principios básicos en cuanto a la seguridad el primero es la Confidencialidad, así sólo personal autorizado debe manipular la información. Segundo Integridad, los datos son modificados sólo por personal autorizado y bajo su responsabilidad y por ultimo Disponibilidad, el acceso debe ser oportuno y sólo por usuarios autorizados de este modo podemos responder a la pregunta ¿Qué seentiende por acceso a la información? Si nos enfocamos en un sistema particular supongamos un ERP entendemos como acceso a la información a toda interacción que pueda tener un usuario autorizado para manipular cierta información teniendo una debida autorización y siendo responsabilidad propia del sujeto la integridad de esos datos. Una política de seguridad son las reglas que se juegan dentro de unaorganización, en base a la seguridad de la información o en palabras más técnicas, son políticas que protegen a la misma de una amplia gama de amenazas, a fin de garantizar la continuidad de los sistemas de información, minimizar los riesgos de daño y asegurar el eficiente cumplimiento de los objetivos del Organismo. “Modelo de Política de Seguridad de la Información para Organismos del SectorPúblico Nacional”

El alcance de una política de seguridad se aplica a todos los recursos físicos relativos a los sistemas de información de la empresa, el responsable de definir las políticas junto con el responsable del área informática y los propietarios de información, son las personas que velarán por que se cumplan las políticas, en caso contrario se debe reportar a nivel más alto del suceso, eneste sentido la responsabilidad del acceso maligno de la información es responsabilidad de todos. Entonces con lo expuesto anteriormente, cabe responder a las interrogantes como ¿de qué depende el nivel de seguridad de un sistema de información? Al conocer a los actores que definen las políticas de seguridad, las cuales resguardan los tres principios básicos de seguridad de la información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Balance de seguridad
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS