Seguridad y control de datos

Páginas: 13 (3157 palabras) Publicado: 21 de abril de 2010
Seguridad y control de datos

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organización sean utilizados de la manera que se decidió.

La seguridad informática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos:

• Lasamenazas que pesan sobre los activos a proteger.
• Las vulnerabilidades de estos activos.
• Su sensibilidad, la cual es la conjunción de diferentes factores:
La confidencialidad, la integridad, la disponibilidad o accesibilidad.

Problemas de seguridad de datos

Para su compañía la información tiene un valor incalculable y tiene que estar disponible cuando y donde sea requerida, para serutilizada por personal requerido. Como experto en seguridad, su trabajo es minimizar la oportunidad que el triángulo CID (figura 1) sea colapsado.

La administración de riesgos, es el proceso completo usado para identificar, controlar, y atenuar el impacto de eventos indeterminados. Ya que es imposible eliminar los riesgos completamente, el objetivo de la administración de riesgos es minimizarlos ytratar de conservar la integridad del triángulo CID (figura 1).

La administración de riesgos (figura 2) se puede definir como la ejecución de los siguientes pasos, haciendo notar que dicho proceso nunca termina y una vez que completamos la última actividad, bien podríamos iniciarlo nuevamente para realizar una depuración, o implantarlo y revisarlo constantemente.

Figura 2. Administración deRiesgos
[pic]
Para minimizar los riesgos, lo que se debe hacer en primera instancia es identificar los riesgos potenciales, amenazas y vulnerabilidades, en todas las áreas del objeto de estudio (por ejemplo: su compañía).

• Riesgo. Es la exposición a pérdida o posible injuria. En aspectos de seguridad de la información, el riesgo es que la información de tu compañía esté disponible paraterceros, lo cual causará pérdidas a la compañía, tiempo, dinero y reputación.

• Amenaza. En aspectos de seguridad de la información, es una actividad que representa posible peligro a su información. Las amenazas pueden tomar muchas formas, pero cualquier amenaza es aquella que pueda perjudicar la integridad del triángulo CID.

• Vulnerabilidad. Es una debilidad en la seguridad de la informaciónque podría ser explotada por una amenaza; esto es, una debilidad en sus sistemas, seguridad de red, procesos y procedimientos.

El punto crítico que corresponde a minimizar los riesgos, consiste en la identificación de los riesgos y en crear un plan de atenuación o minimización para dichos riesgos.

Prevención de desastres

Estrategia a seguir:

La oferta de servicios que ha de ofrecer unaempresa informática para garantizar la continuidad de la actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la siguiente forma:

• Servicios de Consultoría para la elaboración de un plan de contingencias frente a desastres que esté escrito, probado y convenientemente actualizado. Debe contener los pasos a seguir en caso de desastre, con el fin deinvertir el menor tiempo posible en la recuperación y, por tanto, reducir al mínimo las consecuencias de la caída.

• Servicio de Centro Alternativo de Backup. Ante un desastre, la posibilidad de disponer de un centro alternativo de backup que permite restablecer las operaciones del negocio. El backup es la grabación periódica de los datos que la empresa va generando en uno o varios sistemasseguros. Hoy día, el sistema de cinta es utilizado prácticamente por la mayoría de empresas en todo el mundo, ya que garantiza la integridad de los datos y proporciona un rápido acceso a la información. Además, permiten reducir la actividad del personal técnico.

• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda ubicar a su personal para reanudar las funciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad y control de datos
  • Seguridad y Control De Datos
  • control data
  • controles de seguridad
  • 7. Administración de datos seguridad y control de los datos
  • Logica y control de datos
  • Controles Sobre Datos Fijos
  • control estadistico de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS