Cultura De Seguridad Informática

Páginas: 10 (2445 palabras) Publicado: 23 de abril de 2012
Cultura De Seguridad Informática

I.INTRODUCCIÓN

Las organizaciones han encontrado en las Tecnologías de la Información una serie de herramientas que han permitido mejorar, reinventar y expandir sus procesos hasta crear nuevas formas de negocio. En este contexto, es claro que el crecimiento vertiginoso de las organizaciones depende en gran medida de los elementos especializados de hardware ysoftware que conforman las tecnologías actuales. En la actualidad es impensable una organización cuyos procesos no cuenten con el apoyo de TI.”

Este acelerado acogimiento de nuevas tecnologías y telecomunicaciones en las organizaciones como forma de reducir la brecha tecnológica y de competitividad, trae consigo vulnerabilidades inherentes que intentan ser atenuadas con más tecnología.Sin embargo, ante esta realidad contundente surgen los siguientes interrogantes: ¿Son consientes las organizaciones de que el activo más importante no son los recursos tecnológicos sino la información que fluye a través de ellos y que su aseguramiento depende en mayor o menor medida de todos los empleados de la organización a la cual pertenecen?, De igual forma ¿La tecnología adquirida en lasorganizaciones para seguridad de la información es la adecuada? y ¿Están todos los empleados preparados para manejarla correctamente? Además, ¿Existe al interior de las empresas un plan de concientización y formación para todos los empleados, cuyo contenido aborde entre otros aspectos, conceptos generales de seguridad de la información? Y más importante aún, ¿Este plan se cumple, se le hace seguimientoy tiene continuidad a largo plazo? Un plan de cultura de seguridad de la información correctamente estructurado, apoyado por todas las instancias, divulgado y evaluado periódicamente, permite responder afirmativamente estas preguntas.
No obstante, surge otra gran inquietud ¿Qué tan difícil es hacer de este plan una realidad?

CONCEPTOS BASICOS SEGURIDAD INFORMATICA

Seguridad es un conceptoasociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altosniveles de seguridad en los sistemas informáticos.
Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.

La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados.

La integridad se refiere a la seguridad de que unainformación no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o defuerza mayor.

Otros problemas importantes de seguridad son la autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los controles de acceso, esto es quien tiene autorización y quien no para acceder a una partede la información.

Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información.

No todos los riesgos que amenazan la información son de origen dañino. Es por ello que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS