Seguridad Aplicada

Páginas: 5 (1009 palabras) Publicado: 5 de septiembre de 2013

|

Seguridad Aplicada
El Manejo de los Datos Confidenciales

La Clasificación de los Datos
Hay muchas maneras de clasificar la información de una organización o empresa de acorde con el nivel de seguridad o confidencialidad requerido. Por ejemplo la siguiente:
• Información pública.
• Información sensible o confidencial pero no secreta.
• Información secreta
La informaciónsecreta es aquella que causaría un gran daño a la empresa si fueran divulgados, llegando incluso a amenazar la continuidad de la propia empresa.
Distintos países y distintas jurisdicciones pueden tener distintas definiciones y reglas sobre qué se considera como información personal y las reglas sobre su manipulación, divulgación, almacenamiento etc.
Ejemplos de diversas legislaciones de protección dedatos en distintos países:
• EE.UU.: GLBA, HIPPA, COPPA, Safe Harbor.
• España: Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal.
• Chile: Ley 19.628 sobre protección de la vida privada o protección de datos de carácter personal.
• Argentina: Ley 25.326 de protección de datos personales, Ley 24.766 de confidencialidad sobre información y productos que estén legítimamente bajocontrol de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos.
Encriptación
La encriptación simétrica es la más fácil de entender; se aplica una clave o contraseña al texto inicial para cifrarlo y para descifrar se usa la misma contraseña.
Puede usar este tipo de encriptado para cifrar archivos, directorios o particiones de disco duro en sus computadores.El problema con el encriptado simétrico es cómo distribuir la clave de forma segura a uno o varios destinatarios en el caso de que queramos mandar electrónicamente archivos encriptados.

Desecho de Datos
En el caso de ficheros de computador, un borrado normal no es nada seguro ya que el sistema operativo en realidad borra las referencias al fichero borrado pero la información permanece en eldisco duro hasta que el espacio que ocupa sea reclamado por otros ficheros.

Contraseñas
Las contraseñas o passwords son el método más común de autenticarse en un sistema.





En todo momento hay hackers y sistemas comprometidos haciendo barridos o scans en Internet buscando servicios expuestos al que se puede acceder con un nombre de usuario y contraseña.








Seguridadcontra conveniencia
Hay organizaciones que exigen una serie de reglas para el manejo de contraseñas, como renovarlas cada mes, que no se pueda escoger una contraseña ya usada anteriormente o que no pueda contener más de un número seguido del mismo carácter.
Para cuentas a las que accede a través de su navegador, puede usar software de “contraseña maestra”.








MalwarePrivacidad
Cuando nos conectamos por Internet a un sitio web cada computador que está conectado enviando o recibiendo información tiene asignada una dirección, ésta dirección se llama dirección de IP.
Esta dirección de IP es capturada por la página web que visita y con este dato a menudo se puede saber desde qué casa o edificio se conectó.


Navegando
Tenga en cuenta que sólo hace falta unclic en el sitio equivocado para ser infectado.





Política de la Empresa
Tenga mucho cuidado con acciones que pueden llevar consecuencias legales para usted o para su compañía:
No escribavea, imprima, baje o retransmita nada que sea ofensivo o que pueda considerarse ofensivo o amenazador.
No escriba nada sobre la empresa sin la autorización de la misma.
Los puntos anteriores incluyenel escribir de forma “anónima” ya que de ser necesario por acción judicial lo más seguro es que se pueda rastrear y encontrar al computador o a la empresa que fue empleado para dicha acción.
No realice piratería; no descargue ni distribuyamateriales con copyright sin pagar o tener la correspondiente licencia.
No realice ataques contra otros computadores, no intente acceder a sistemas para los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de aplicaciones
  • Manual De Seguridad Aplicado A Planta
  • Seguridad En Aplicaciones Web
  • Aplicar Normas De Seguridad
  • Seguridad Informatica Aplicada
  • aplicaciones para seguridad
  • Arquetipo aplicado a cia de seguros
  • CONTABILIDAD BASICA APLICADA A LOS SEGUROS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS