En el ámbito empresarial, la protección de los sistemas de información es una prioridad crítica para salvaguardar tanto los activos propios como los datos de clientes, empleados y socios comerciales.
¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos de información?
Certificados digitales
Son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea
El cifrado, la codificación y
encriptación de mensajes
Es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
El software antivirus
Previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware.
Los sistemas de detección de intrusos
Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.
Los firewall
Combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.
¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?
La auditoría de sistemas de información
Examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
deben desarrollar una política de seguridad corporativa coherente
Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.
Una evaluación del riesgo
Determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.
Establecer un buen conjunto de controles
De software
De hardware
De operaciones de computadora
de seguridad de datos
de implementación
administrativos
¿Cuál es el valor de negocios de la seguridad y el control?
Las acciones legales que requieren evidencia electrónica y análisis forense de sistemas
Análisis forense de sistemas
HIPA A, la ley Sarbanes-Oxley y la ley Gramm-Leach-Bliley
Los activos de información,
como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios,
Los negocios deben proteger no solo sus propios activos de información, sino también los de sus clientes, empleados y socios de negocios.
¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?
El software
Los errores de software representan amenaza para los sistemas de información, ya que provocan perdidas incontables en cuento a la productividad y algunas veces ponen en peligro a las personas que dependen sistemas
La naturaleza dispersa de la computación
Los virus y gusanos
Gusano
Caballo de troya
Macro virus
Los hackers
Individuo que intenta obtener acceso sin autorización a un sistema
computacional.
Internet está diseñada para ser un sistema abierto