jueves, 25 de marzo de 2010
Seguridad Informática
La Seguridad Informática en una organización busca la identificación de los recursos de información y el desarrollo de políticas, estándares, procedimientos, y guías, que garantizarán la confidencialidad, integridad, y disponibilidad de los recursos de información identificados.
El propósito de la Seguridad Informática es la protección de los recursos y activos de información de más alto valor dentro una organización, tales como: la información, software, y hardware. A través de la implementación y uso de los controles de seguridad adecuados, la Seguridad Informática protegerá los recursos físicos, financieros, reputación, estabilidad legal, empleados, y otros recursos tangibles e intangibles.
Ahora bien, para entender cabalmente el propósito de la Seguridad Informática dentro de una organización, debemos antes revisar algunos conceptos claves.
Por lo tanto, el profesional responsable de la Seguridad Informática dentro de la organización. Deberá establecer y mantener un “programa” de seguridad, que garantice tres requerimientos claves (también llamados en la bibliografía como servicios de seguridad):
• La Confidencialidad
• La Integridad, y
• La Disponibilidad
La “Confidencialidad” es la protección de la información - almacenada en los sistemas – de manera que el personal, recursos, y procesos que no estén autorizados, no sean capaces de acceder a la información almacenada. En otras palabras, esto significa que el sistema no permitirá que la información sea revelada a un individuo ó recurso que no este autorizado para acceder a esta.
La “Integridad” es la protección de los sistemas, procesos y datos, por parte de “cambios” (modificación, eliminación, insertar) no autorizados, que pueden ser de naturaleza intencional o accidental.
La “disponibilidad” busca garantizar que un sistema pueda ser “accedido” por los usuarios autorizados, cuando el acceso es requerido. En esta definición, el término clave es el “acceso”. Para garantizar que este requerimiento se cumpla, debemos buscar - mediante la implementación de controles de seguridad – garantizar que el acceso a los sistemas estará disponible en todo momento y principalmente cuando el usuario lo requiera.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario