TECNOLOGÍA
Compártelo
Seguridad informática y protección de datos

Seguridad informática y protección de datos

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el concepto de seguridad informática como: “cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.”

Además, Álvaro Gómez considera importante destacar los siguientes aspectos relacionados con la seguridad informática:

  1. Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización.
  2. Control en el acceso a los servicios ofrecidos y a la información guardada por un sistema informático.
  3. Control en el acceso y utilización de ficheros protegidos por la ley.
  4. Identificación de los autores de la información o de los mensajes.
  5. Registro del uso de los servicios de un sistema informático.

Los principales objetivos de la seguridad informática son:

  1. Mejorar la percepción y confianza de los clientes y usuarios en lo que respecta a la calidad del servicio.
  2. Cumplir la normativa sobre protección de datos.
  3. Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.
  4. Tener acceso a la información cuando se necesite y preservar la integridad de los datos.
  5. Minimizar el número de incidentes.
  6. Evitar interrupciones del servicio a causa de virus o ataques informáticos.

Para poder alcanzar los objetivos anteriormente descritos, la gestión de la seguridad informática debe llevar a cabo las siguientes funciones:

  1. Confidencialidad: es la capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas, es decir, que personas ajenas no podrán acceder a la información e interpretación.
  2. Disponibilidad: es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles para el usuario en todo momento.
  3. Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Esta función es muy importante cuando, por ejemplo, estamos realizando trámites bancarios por Internet.
  4. No repudio: garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
    1. No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
    2. No repudio en destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción del mismo.

Gestión de la seguridad de la información.

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el Sistema de Gestión de la Seguridad de la Información (SGSI) como: “aquella parte del sistema general de gestión que comprende la política, la estructura organizativa, los recursos necesarios, los procedimientos y los procesos necesarios para implantar la gestión de la seguridad de la información en una organización.”

Conviene destacar que, en la práctica, no se puede garantizar por completo la seguridad de la información, es decir, resulta imposible eliminar todos los riesgos que puedan existir. Sin embargo, lo que sí podemos hacer es gestionarlos. Para poder reducir al mínimo posible los riesgos, tenemos que poner en práctica toda una serie de tareas, procedimientos, programas y políticas que nos permitan garantizar un determinado nivel de seguridad de la información en la organización.

En este proceso, se deben contemplar los siguientes aspectos de la organización:

  1. Personas
  2. Tecnología
  3. Legislación de aplicación
  4. Estructura organizativa

Por último, siguiendo al autor Álvaro Gómez, podemos distinguir las siguientes etapas o niveles de madurez en la gestión de la seguridad de la información en una organización:

  1. Implantación de medidas básicas de seguridad por sentido común: consiste en la implantación en la organización de medidas primarias de seguridad, tales como: copias de seguridad o control de acceso a los recursos informáticos.
  2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes: la empresa comienza a tomar conciencia de la importancia de la seguridad y cumple con la normativa legal de aplicación, como la protección de datos de carácter personal.
  3. Gestión integral de la seguridad de la información: en esta etapa, se comienzan a definir políticas de seguridad, planes y procedimientos para el análisis y gestión de los riesgos en la seguridad de la información.
  4. Certificación de la gestión de la seguridad de la información: en esta etapa, se pretende certificarse en materia de seguridad de la información, para lo que se suele recurrir a un proceso de certificación basado en estándares como la ISO.

Políticas, planes y procedimientos de seguridad.

Para que un sistema de seguridad informática logre alcanzar y desarrollar todos los objetivos y funcione, es necesario que la organización defina, diseñe e implemente una serie de políticas, planes y procedimiento en materia de seguridad de la información.

En este sentido, el autor Álvaro Gómez define dichos conceptos, en su obra Enciclopedia de la Seguridad Informática, como sigue:

  1. Política de seguridad: declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.
  2. Plan de seguridad: conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos.
  3. Procedimiento de seguridad: definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de seguridad permiten aplicar e implantar las políticas de seguridad que han sido aprobadas por la organización.

Artículo Anterior ¿Cómo implementar el Lean Manufacturing?
Artículo Siguiente ¿Qué es el comercio exterior?
Compártelo
 

Comentarios 2

Invitado - ereaders precios en Viernes, 28 Agosto 2020 13:56

Muy buen post, sobre todo por la interesante información que comparten
saludos

Nicolás

Muy buen post, sobre todo por la interesante información que comparten saludos Nicolás
Invitado - Carlos Gil en Miércoles, 30 Septiembre 2020 19:28

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.
Invitado
Domingo, 24 Octubre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Cómo cambiar la estructura organizativa de una empresa?
Con frecuencia, la decisión de cambiar la estructura organizativa de una empresa es tomada por sus directivos. La primera etapa antes de iniciar la ad...
¿Cómo configurar la ventaja competitiva en la estrategia empresarial?
Con frecuencia, la ventaja competitiva se interpreta como algún tipo de superioridad de la empresa sobre sus competidores. Pero la ventaja competitiva...
¿Qué habilidades debe tener un analista de negocio?
A fin de aportar valor a las empresas con éxito, un analista de negocios debe poseer habilidades duras y blandas por igual. Habilidades blandas en el ...
¿Qué es un proyecto actual y un proyecto de desarrollo?
La gestión de proyectos se ha vuelto últimamente muy recurrente y tiene una explicación. Aunque la actividad actual de la empresa se basa en un proces...

MARKETING

Clasificación y modos de recopilar bases de datos de retargeting
Es importante tener en cuenta que el retargeting no consiste únicamente en mostrar anuncios a aquellos que han estado en tu sitio web, aunque la confi...
¿Qué es la capacidad del mercado?
Se trata de un indicador que aproxima la capacidad de un mercado para consumir un tipo de producto. Definición de la capacidad del mercado En general,...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS