Vc4 nm73 serrano s yosimar-normas seguridad

3
Normas Seguridad Serrano Silva Yosimar Oswaldo http://www.criptored.upm.es/guiateoria/gt_m327a.htm En los últimos años las Tecnologías de la Información han tenido un desarrollo constante, y se han transformado en parte importante de las empresas y personas alrededor del mundo, cambiando la forma en la que se transmitía la información. Debido a esto se han estado desarrollando nuevos conocimientos y normas sobre estas tecnologías en cuestión de seguridad informática. La seguridad informática podemos decir que es una disciplina la cual tiene como objetivo proteger la integridad y la privacidad de la información de los diferentes sistemas informáticos. Dichos sistemas pueden ser protegidos desde un punto de vista lógico (software) o físico (cuidado de las instalaciones y hardware). Es decir la seguridad informática se encarga, por medio de diferentes estándares y normas, de proteger la información de personas ajenas al sistema y evitar que puedan modificar, eliminar, copiar o divulgar dicha información Es por esto que se debe de tener en cuenta dos aspectos importantes: La seguridad aplicada a la tecnología Evitar que se pierdan datos De igual forma resultan imprescindibles 3 aspectos que debe cumplir la seguridad informática con respecto a la información: Integridad – Que los datos no se puedan alterar por terceros Confidencialidad – Solo las personas permitidas pueden tener acceso a dicha información Disponibilidad – Las personas autorizadas pueden acceder a la información en el momento que lo deseen. Basándose en estos 3 principios fundamentales para la seguridad de la información, se han desarrollado diferentes normas y estándares que Virología y Criptografía 4NM73

Transcript of Vc4 nm73 serrano s yosimar-normas seguridad

Page 1: Vc4 nm73 serrano s yosimar-normas seguridad

Normas SeguridadSerrano Silva Yosimar Oswaldo

http://www.criptored.upm.es/guiateoria/gt_m327a.htm

En los últimos años las Tecnologías de la Información han tenido un desarrollo constante, y se han transformado en parte importante de las empresas y personas alrededor del mundo, cambiando la forma en la que se transmitía la información. Debido a esto se han estado desarrollando nuevos conocimientos y normas sobre estas tecnologías en cuestión de seguridad informática.

La seguridad informática podemos decir que es una disciplina la cual tiene como objetivo proteger la integridad y la privacidad de la información de los diferentes sistemas informáticos. Dichos sistemas pueden ser protegidos desde un punto de vista lógico (software) o físico (cuidado de las instalaciones y hardware). Es decir la seguridad informática se encarga, por medio de diferentes estándares y normas, de proteger la información de personas ajenas al sistema y evitar que puedan modificar, eliminar, copiar o divulgar dicha información

Es por esto que se debe de tener en cuenta dos aspectos importantes:

La seguridad aplicada a la tecnología Evitar que se pierdan datos

De igual forma resultan imprescindibles 3 aspectos que debe cumplir la seguridad informática con respecto a la información:

Integridad – Que los datos no se puedan alterar por terceros Confidencialidad – Solo las personas permitidas pueden tener acceso a dicha

información Disponibilidad – Las personas autorizadas pueden acceder a la información en el

momento que lo deseen.

Basándose en estos 3 principios fundamentales para la seguridad de la información, se han desarrollado diferentes normas y estándares que nos ayudan a mantener segura la información contenida en los sistemas informáticos. Algunos de los retos a los que se enfrentan en la actualidad son:

Controlar la navegación de los usuarios. Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Controlar la fuga de información Prevenir ataques de hackers, virus, etc. Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.

Virología y Criptografía 4NM73

Page 2: Vc4 nm73 serrano s yosimar-normas seguridad

Normas SeguridadSerrano Silva Yosimar Oswaldo

http://www.criptored.upm.es/guiateoria/gt_m327a.htm

Existen en la actualidad un gran número de normas publicadas con respecto a la seguridad de la información, dos de ellas son la base de todo el conjunto (ISO 27002 y la ISO 27001). Otras dos normas que nos ofrecen recomendaciones que pueden usarse para implementar medidas de seguridad de la información como complemento de las dos normas anteriores son la ISO 27005 que se refiere a Riesgos, y la ISO 27004 que abarca las métricas que nos pueden ayudar a cuantificar los riesgos

La ISO 27002 se puede decir que es una guía de recomendaciones de buenas prácticas para la gestión de seguridad de la información. No sólo cubre la parte de la tecnología informática, sino que hace una aproximación con respecto a toda la seguridad corporativa de la información incluso abarcando funcionalidades de una organización que puedan afectar la seguridad de la información. Esta norma no implica restricciones como tal, solo hace recomendaciones.

Por otra parte la norma ISO 27001 especifica los requisitos para establecer un plan de seguridad. El proceso para implementarla comienza determinando el Alcance del proyecto, el cual puede abarcar a todas las actividades de una empresa, o solo a un servicio o área determinados.

Debido a la gran importancia que ha tomado en la actualidad el manejo de la información, debido a que existen millones de datos de usuarios y empresas circulando a través de la red alrededor del mundo, las normas de seguridad de la información han tomado gran relevancia, y es por eso que ya no solo se abarca la cuestión tecnológica (hardware y software) sino que se abarcan todos los aspectos, desde los recursos humanos hasta las instalaciones. Esta es la razón por la cual es de gran importancia contar con un plan de seguridad, en el cual se establezcan las diferentes normas, estándares y políticas a seguir para así poder garantizar que la información no pueda ser afectada por terceros, que este disponible en cualquier momento y que solo ciertas personas, determinadas con anterioridad, puedan accesar a esta de acuerdo al rol que cumplen dentro de la organización.

Virología y Criptografía 4NM73