TECNOLOGÍA
Compártelo
Seguridad informática y protección de datos

Seguridad informática y protección de datos

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el concepto de seguridad informática como: “cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.”

Además, Álvaro Gómez considera importante destacar los siguientes aspectos relacionados con la seguridad informática:

  1. Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización.
  2. Control en el acceso a los servicios ofrecidos y a la información guardada por un sistema informático.
  3. Control en el acceso y utilización de ficheros protegidos por la ley.
  4. Identificación de los autores de la información o de los mensajes.
  5. Registro del uso de los servicios de un sistema informático.

Los principales objetivos de la seguridad informática son:

  1. Mejorar la percepción y confianza de los clientes y usuarios en lo que respecta a la calidad del servicio.
  2. Cumplir la normativa sobre protección de datos.
  3. Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.
  4. Tener acceso a la información cuando se necesite y preservar la integridad de los datos.
  5. Minimizar el número de incidentes.
  6. Evitar interrupciones del servicio a causa de virus o ataques informáticos.

Para poder alcanzar los objetivos anteriormente descritos, la gestión de la seguridad informática debe llevar a cabo las siguientes funciones:

  1. Confidencialidad: es la capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas, es decir, que personas ajenas no podrán acceder a la información e interpretación.
  2. Disponibilidad: es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles para el usuario en todo momento.
  3. Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Esta función es muy importante cuando, por ejemplo, estamos realizando trámites bancarios por Internet.
  4. No repudio: garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
    1. No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
    2. No repudio en destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción del mismo.

Gestión de la seguridad de la información.

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el Sistema de Gestión de la Seguridad de la Información (SGSI) como: “aquella parte del sistema general de gestión que comprende la política, la estructura organizativa, los recursos necesarios, los procedimientos y los procesos necesarios para implantar la gestión de la seguridad de la información en una organización.”

Conviene destacar que, en la práctica, no se puede garantizar por completo la seguridad de la información, es decir, resulta imposible eliminar todos los riesgos que puedan existir. Sin embargo, lo que sí podemos hacer es gestionarlos. Para poder reducir al mínimo posible los riesgos, tenemos que poner en práctica toda una serie de tareas, procedimientos, programas y políticas que nos permitan garantizar un determinado nivel de seguridad de la información en la organización.

En este proceso, se deben contemplar los siguientes aspectos de la organización:

  1. Personas
  2. Tecnología
  3. Legislación de aplicación
  4. Estructura organizativa

Por último, siguiendo al autor Álvaro Gómez, podemos distinguir las siguientes etapas o niveles de madurez en la gestión de la seguridad de la información en una organización:

  1. Implantación de medidas básicas de seguridad por sentido común: consiste en la implantación en la organización de medidas primarias de seguridad, tales como: copias de seguridad o control de acceso a los recursos informáticos.
  2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes: la empresa comienza a tomar conciencia de la importancia de la seguridad y cumple con la normativa legal de aplicación, como la protección de datos de carácter personal.
  3. Gestión integral de la seguridad de la información: en esta etapa, se comienzan a definir políticas de seguridad, planes y procedimientos para el análisis y gestión de los riesgos en la seguridad de la información.
  4. Certificación de la gestión de la seguridad de la información: en esta etapa, se pretende certificarse en materia de seguridad de la información, para lo que se suele recurrir a un proceso de certificación basado en estándares como la ISO.

Políticas, planes y procedimientos de seguridad.

Para que un sistema de seguridad informática logre alcanzar y desarrollar todos los objetivos y funcione, es necesario que la organización defina, diseñe e implemente una serie de políticas, planes y procedimiento en materia de seguridad de la información.

En este sentido, el autor Álvaro Gómez define dichos conceptos, en su obra Enciclopedia de la Seguridad Informática, como sigue:

  1. Política de seguridad: declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.
  2. Plan de seguridad: conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos.
  3. Procedimiento de seguridad: definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de seguridad permiten aplicar e implantar las políticas de seguridad que han sido aprobadas por la organización.

Artículo Anterior ¿Cómo implementar el Lean Manufacturing?
Artículo Siguiente ¿Qué es el comercio exterior?
Compártelo
 

Comentarios 2

Invitado - ereaders precios en Viernes, 28 Agosto 2020 13:56

Muy buen post, sobre todo por la interesante información que comparten
saludos

Nicolás

Muy buen post, sobre todo por la interesante información que comparten saludos Nicolás
Invitado - Carlos Gil en Miércoles, 30 Septiembre 2020 19:28

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.
Invitado
Sábado, 26 Noviembre 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Qué es un MBA? Concepto, beneficios y salidas profesionales
Los MBA son un tipo de máster altamente valorado en el sector empresarial, dado su potencial para formar a perfiles profesionales capaces de asumir roles importantes dentro de una organización. Defini...
CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

¿Por qué los gerentes necesitan conocer sobre la gestión de proyectos?
Si no es un gerente de proyectos certificado, probablemente no comprenda por qué todos los gerentes necesitan conocer los conceptos básicos de la gest...
Beneficios de estudiar administración de empresas
Las estadísticas oficiales muestran que una de las materias más populares en los colegios y universidades del mundo es la gestión empresarial. Los dat...
¿Qué maestría puedo estudiar si soy Administrador de Empresas?
La administración de empresas es una carrera con gran flexibilidad profesional, permitiendo a los graduados en esta formación la posibilidad de especi...
¿Qué estudiar para trabajar en un banco?
Trabajar en el sector bancario puede resultar atractivo para muchos, dada las actividades que se llevan a cabo y las ventajas que ofrece. La estabilid...

MARKETING

¿Qué estudiar para trabajar en redes sociales?
¿Te gustan las redes sociales? Quizás te estés preguntando qué puedes estudiar para trabajar en este sector. El auge experimentado por las redes socia...
Profesiones relacionadas con marketing
El marketing es una profesión interesante y compleja que tiene muchas ramas. Uno de estos es el insta marketing y el trabajo con publicidad contextual...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS