Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Informe de Metodología Magerit y seguridad en las TI.

Enviado por   •  10 de Enero de 2018  •  6.056 Palabras (25 Páginas)  •  507 Visitas

Página 1 de 25

...

-

DEFINICIÓN

¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN?

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.

Esta se define como el conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad asegurando que sólo quienes estén autorizados pueden acceder a la información , integridad asegurando que la información y sus métodos de proceso son exactos y completos y disponibilidad asegurando que los usuarios autorizados tienen acceso a su sistema de información .

Conviene aclarar que la seguridad absoluta no es posible, no existe un sistema 100% seguro, de forma que el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que se debe hablar de niveles de seguridad.

La información es un recurso que, como el resto de los activos, tiene valor para la institución y por consiguiente debe ser debidamente protegida.

El establecimiento, seguimiento, mejora continua y aplicación de la Política de Seguridad de la información garantiza un compromiso ineludible de protección de a la misma frente a una amplia gama de amenazas de esta manera ayuda a minimizar los riesgos asociados de daño y se asegura el eficiente cumplimiento de las funciones sustantivas de la entidad apoyadas en un correcto uso de la información.

Cada empresa debe establecer mecanismos para respaldar la difusión, estudio, actualización y consolidación de las políticas y alinearlos con los otros sistemas.

-

PROBLEMAS QUE AFECTA A LA SEGURIDAD DE LA INFORMACIÓN

-

EN UNA EMPRESA

Cada vez las empresas tienden a estar más comunicadas entre si tanto con otras empresas como con sus clientes, esto ha motivado a una gran transmisión constante de información es ahí donde se generan problemas de seguridad.

El mayor problema de seguridad de las empresas son los empleados que muchas veces carecen de preparación para el manejo de información. Muchas veces los empleados generan grandes pérdidas de información sin siquiera saberlo debido a la falta de cultura que existe en ellos, un ejemplo de esto es la utilización del internet de la empresa para fines personales como es la entrada sitios web que nada tienen que ver con la actividad que desempeñan. Muchas de las páginas web que existen en internet no son seguras o enlazan a sitios que pueden tener contenido malicioso como virus informáticos llamados malware (códigos maliciosos) que tiene por objeto alterar el normal funcionamiento de un computador sin el permiso o conocimiento del usuario. Estos virus se crean del mismo modo que cualquier programa. Son series de instrucciones que ordenan a los computadores que hacer, contiene órdenes específicas para modificar los programas que contiene el computador.

2.2 EN UN EQUIPO

La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Dentro de los problemas más frecuentes de los equipos, tenemos pérdida, daño, robo o reparaciones no adecuadas, exposición ambiental.

Deberían protegerse los equipos contra las amenazas físicas y ambiéntales; así mismo, se debería considerar la ubicación y eliminación de los equipos, cortes eléctricos que provoquen la perdida de información y la mala infraestructura del cableado.

2.3 PERSONAL

En un mundo permanentemente conectado, cada paso que damos en Internet deja una huella muy difícil de borrar. Cuando algo se publica, en un instante está disponible en la otra punta del mundo y permanece accesible durante mucho tiempo.

Este rastro es la identidad digital y está compuesto por los datos que publicamos de forma consciente y por la información que se recopila sin que nos demos cuenta.

Se puede obtener una gran cantidad de información de una persona con unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, publicaciones en blogs, foros, etc. Cuanta más información se sepa de nosotros, más fácil se lo ponemos a los ciber delincuentes.

Es importante conocer los riesgos de hacer públicos ciertos datos:

Correo electrónico

Datos bancarios

Ubicación geográfica

Fotografías y vídeos

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

-

SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizado, garantizando en primer lugar la confidencialidad, integridad y disponibilidad de los datos.

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en sí mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

Son estos los Activos de una institución que tenemos que proteger, para evitar su perdida, modificación o el uso inadecuado para impedir daños para nuestra institución y las personas presentes en la información.

- Activos de Información: Datos digitales (bases de datos, copias de seguridad, claves., Activos tangibles (correo, llaves, libros); activos intangibles (patentes, conocimientos, relaciones), software y sistemas operativos.

- Activos Físicos: Infraestructura TI (edificios, oficinas y armarios), hardware de TI (estaciones de trabajo, portátiles), controles del entorno de TI (aire acondicionados, alarmas)

- Activos de Servicios de TI: Servicios de autenticación,

...

Descargar como  txt (42.6 Kb)   pdf (101 Kb)   docx (37.9 Kb)  
Leer 24 páginas más »
Disponible sólo en Essays.club