Calificar este blog

lunes, 13 de diciembre de 2010

Introducción

Se entiende por seguridad de datos e información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos

Aspectos

Se deberá disponer de un registro de accesos con información que identifique al usuario que accedió, cuando lo hizo fecha y hora, tipo de acceso y si ha sido autorizado o denegado. En el caso que el acceso haya sido autorizado se deberá identificar el dato accedido y el tratamiento que se le dio al mismo baja, rectificación.

Deberán mantenerse copias de respaldo externas, situadas fuera de la localización, en caja ignífuga y a prueba de gases o bien en una caja de seguridad bancaria, cualquiera de ellas situadas a prudencial distancia de la aludida localización. Deberá disponerse de un procedimiento de recuperación de esa información y de tratamiento de la misma en caso de contingencias que pongan no operativo el/los equipos de procesamiento habituales.

Elementos

* Datos e Información: son los datos e informaciones en si mismo
* Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones
* Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles

Condiciones

Condiciones para la seguridad de datos tiene que ver en su estructura internas de las organizaciones, motivando de tal modo importantes consecuencias en materia de control interno.

Se aconseja a los efectos de evitar fraudes la separación de funciones entre quienes son encargados de manejar el sistema, los programadores y quienes controlan los inputs o entrada de datos, los cuales deberían ser efectuados por tres técnicos o grupos de técnicos en informática diferentes. Sin embargo tanto por el tamaño de las empresas, como por las nuevas características que tienen lugar en los procesos fabriles y de servicios los controles deben adaptarse a esta nueva situación. La creación de mecanismos paralelos e independientes al sistema para el control comparativo es adonde apuntan las nuevas metodologías destinadas a salvaguardar los procesos informáticos.

Vigilancia

Las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar. Cualquiera que pueda acceder a una computadora puede recuperar información de este tipo. Si alguien es capaz de instalar software en un programa, puede convertir la computadora en un dispositivo de vigilancia.
Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.
El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables que hasta ahora

Controles De Datos De La Información

Los controles de los datos e información, tienen sus fundamentos en el control de software, estos controles de software sirven para monitorear el uso del software de sistema, y de los datos que se manipulen y evitar el acceso no autorizado a los programas de aplicación y al software de sistema. Los controles de operaciones de computación son los que se ejercen en el departamento de cómputos, y ayudan a garantizar que los procedimientos programados se apliquen de forma adecuada y correcta al almacenamiento y procesamiento de los datos.