Seguridad de las Tecnologías de la Información
Un Sistema de Gestión de Seguridad Informática (o SGSI) garantiza la confidencialidad, integración y disponibilidad de estos datos. Se basa en la identificación de los datos importantes, sus propietarios y el lugar donde se encuentran, así como el conocimiento de las amenazas de las que pueden ser víctimas.
Estudiar la norma ISO 27001
Garantizar el compromiso de la alta dirección
Determinar la política y alcances de la seguridad de la información
Definir el método para evaluar los riesgos
Definir acciones y objetivos para gestionar los riesgos
Identificar, analizar y evaluar los riesgos
Implementación de la norma ISO 27001:2013
Auditoría interna, revisión del proceso y mejoras
Hacer una pre evaluación
Iniciar la certificación
Conceptos
La confidencialidad de datos que es un estado de disponibilidad de información solo para usuarios, procesos y dispositivos autorizados.
La integridad es la ausencia de alteraciones no autorizadas, información agregada o destruida. Garantizar la integridad es especialmente importante en los casos en que la información es de gran valor y no debe perderse, así como cuando los datos se pueden cambiar intencionalmente para desinformar al destinatario.
La accesibilidad es la provisión de acceso oportuno y confiable a la información y los servicios de información.
La autenticidad es la capacidad de identificar de forma exclusiva al autor o fuente de información. La autenticidad de los datos electrónicos a menudo se verifica por medios como una firma digital electrónica.
No rechazo de la autoría de la información, así como el hecho de su envío o recepción. El no rechazo puede garantizarse mediante firma digital y otros medios y protocolos criptográficos.
La autorización verifica su identidad y habilita la autorización. Una política de autorización dicta lo que su identidad tiene permitido hacer.
Considerando que las políticas de autorización definen a qué puede acceder una identidad individual o grupal, los controles de acceso (también llamados permisos o privilegios) son los métodos que utilizamos para hacer cumplir estas políticas.
Regularizar el Ciberespacio es uno de los principales retos de todos los gobiernos y administracionesy su diseño se basa en proporcionar la seguridad necesaria para que nuestras vidas y nuestra propia información no sea un elemento vulnerable, sino que un beneficio.
Conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información. Todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización.
Basada en 4 pilares:
-Disponibilidad
-Confidencialidad
-Integridad
-Autenticación
Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad.
Confidencialidad: Información accesible solo para personal autorizado.
Integridad: Información correcta sin modificaciones no autorizadas ni errores.
Autenticación: Información procedente de un usuario que es quien dice ser.
Protección de datos
La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella.
Datos
SENSIBLES
Se consideran sensibles aquellos datos tales como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual; que afectan la esfera más íntima de la persona, o cuyo mal uso pueda ser causa de discriminación o provocarle un riesgo grave.
PERSONALES
Información de una persona física, identificada o identificable. Datos sobre su origen étnico o racial, sobre sus características físicas, morales o emocionales, relativas a su vida afectiva y familiar, su domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, los estados de salud físicos o mentales, sus preferencias sexuales, u otras similares que afectan su intimidad.