Catégories : Tous - recuperación - gestión - seguridad - legalidad

par Laura Patricia Reyes Guillén Il y a 5 années

224

La Seguridad en la Organización.

La seguridad en sistemas informáticos es fundamental y requiere una gestión adecuada que incluya planificación, control y monitoreo. Es esencial contar con tecnología que se ajuste a las necesidades específicas y formar correctamente a los técnicos en gestión, legalidad y seguridad.

La Seguridad en la Organización.

La Seguridad.

Auditorías de Seguridad

Pruebas de Penetración
El consultor de seguridad independiente empieza a investigar todo sobre nuestro sistema e intenta penetrarlo con el objetivo de encontrar vulnerabilidades y una vez identificadas procederán hacer los correctivos en el sistema de seguridad.
Auditorías Externas
Se llevan a cabo por personal ajeno a la organización. Aquí se evalúa el plan de seguridad y su funcionamiento.
Auditorías Internas
Son realizadas por la propia organización para verificar el correcto funcionamiento del plan.

Aspectos básicos de la seguridad

Legales
Garantizan la seguridad en relación al tratamiento de los datos
Tecnológicos
Es vital una tecnología ajustada a las necesidades de seguridad y una correcta formación de los técnicos en los aspectos de gestión, legalidad y seguridad de los sistemas.
Gestión
Es importante gestionar y planificar la seguridad a implementar para posteriormente dar el control y monitoreo necesario.

Ataques Informáticos

Mecanismos de seguridad
Medidas de recuperación

Permiten la recuperación del sistema una vez que sufrido un ataque

Medidas de detección

Con ellas es posible detectar violaciones en el sistema

Medidas de prevención

Aumentan la seguridad del sistema durante su funcionamiento

Se invierte en seguridad informática para proteger al mismo de los ataques que personas malintencionadas pueden hacer, pero para saber de qué protegernos debemos de pensar en los tipos de ataques a los que estamos expuestos. Dejo algunos de ellos.
fabricación

Es un ataque contra la integridad en el que un elemento consigue agregar o insertar datos en el sistema que son falsos o no autorizados.

Modificación

Ataque contra la integridad y la confidencialidad porque aparte de obtener acceso no autorizado al recurso es capaz de poder eliminar y modificar.

Interceptación

Es un ataque contra la confidencialidad en el que un elemento no autorizado consigue acceso a un recurso.

Interrupción

Momento en el que se destruye y queda no disponible un recurso en el sistema.

Sistemas de Gestión de Seguridad de la Información (SGSI)

Consisten en crear un modelo de seguridad en el que dividen el problema en varios subproblemas, lo que permite gestionar la seguridad de una forma más sencilla.El objetico primordial es salvaguardar la información e identificar aquellos activos de información que deben ser protegidos. Entre algunos modelos de seguridad podemos mencionar:
Modelo basado en planes de prevención de riesgos laborales

Es necesario prevenir, es decir, saber qué es lo que necesitamos proteger, luego seguridad, implementar el plan de seguridad planificado y por último la contingencia, es decir saber que acciones tomar en caso de que se presente un ataque.

Modelo basado en el sistema informático

Consiste en la seguridad del sistema operativo, aplicaciones y hardware.

Modelo Físico-Lógico

Divide el software y el hardware y se preocupa por la seguridad de los elementos de cada uno.

Seguridad Informática

Ningún sistema informático estará libre totalmente de inviolabilidad, por lo tanto, es recomendable referirse a la seguridad de un sistema con la palabra Fiabilidad, podemos decir que in sistema es fiable cuando cumple con estas tres características.
Disponibilidad

Los recursos del sistema deben permanecer accesibles para los elementos autorizados.

Integridad

Los recursos del sistema solo pueden ser alterados o modificados únicamente por las personas con autorización para hacerlo.

Confidencialidad

Los recursos informáticos solo pueden ser utilizados por elementos autorizados en hacerlo.

Son las metodologías, hardware, software que determinan que el acceso a los sistemas informáticos sean realizados únicamente por las personas autorizadas en hacerlo.
A toda empresa lo que más le importa proteger es la información debido a que constituye uno de los mayores activos de cualquier organización.
Existen tres elementos que necesitamos proteger
Datos, corresponde a la información lógica que corresponden tanto al software como el hardware.
El Software, son todos los programas que hacen funcional el hardware.
El Hardware, que son todos los elementos físicos que forman parte de un sistema informático.

La Seguridad y la organización.

Departamento legal
Se debe asegurar que el conjunto de bienes y derechos tanto del personal como de la organización deben estar seguros
Administrador de Sistemas
El sistema informático debe estar libre de cualquier daño o riesgo y ademas se debe asegurar que a él puedan acceder únicamente las personas permitidas.
Departamento de informática
Asegurar el sistema informático, gestionar el reciclaje del equipo informático, así como la adecuada adquisición de los mismos considerando los menos tóxicos para sus usuarios.
Para la Dirección
Protege todo el contenido de la organización, la producción, sus procesos internos, y los departamentos.
Para la Organización
Se encarga de asegurar la seguridad del Recurso Humano y el entorno social.