Compártelo
Seguridad informática y protección de datos
TECNOLOGÍA

Seguridad informática y protección de datos

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática (2006), define el concepto de seguridad informática como: “cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.”

Definición de Seguridad informática

Por tanto, se entiende por seguridad informática al conjunto de medidas implantadas para eludir cualquier tipo de amenaza cibernética.

Una amenaza cibernética es todo intento de ataque hacia un sistema informático, para vulnerarlo y cometer actos delictivos, como robo de información, daños de equipos, bloqueos de sistemas, entre otros.

Definición de Protección de Datos

En informática, la protección de datos es el cúmulo de procedimientos y estrategias que persiguen el resguardo de todo tipo de información privada y digital. Esto, para evitar acciones maliciosas contra datos que son confidenciales.


Además, Álvaro Gómez considera importante destacar los siguientes aspectos relacionados con la seguridad informática:

  1. Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización.
  2. Control en el acceso a los servicios ofrecidos y a la información guardada por un sistema informático.
  3. Control en el acceso y utilización de ficheros protegidos por la ley.
  4. Identificación de los autores de la información o de los mensajes.
  5. Registro del uso de los servicios de un sistema informático.

Los principales objetivos de la seguridad informática son:

  1. Mejorar la percepción y confianza de los clientes y usuarios en lo que respecta a la calidad del servicio.
  2. Cumplir la normativa sobre protección de datos.
  3. Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.
  4. Tener acceso a la información cuando se necesite y preservar la integridad de los datos.
  5. Minimizar el número de incidentes.
  6. Evitar interrupciones del servicio a causa de virus o ataques informáticos.

Para poder alcanzar los objetivos anteriormente descritos, la gestión de la seguridad informática debe llevar a cabo las siguientes funciones:

  1. Confidencialidad: es la capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas, es decir, que personas ajenas no podrán acceder a la información e interpretación.
  2. Disponibilidad: es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles para el usuario en todo momento.
  3. Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Esta función es muy importante cuando, por ejemplo, estamos realizando trámites bancarios por Internet.
  4. No repudio: garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
    1. No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
    2. No repudio en destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción del mismo.

Gestión de la seguridad de la información.

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el Sistema de Gestión de la Seguridad de la Información (SGSI) como: “aquella parte del sistema general de gestión que comprende la política, la estructura organizativa, los recursos necesarios, los procedimientos y los procesos necesarios para implantar la gestión de la seguridad de la información en una organización.”

Conviene destacar que, en la práctica, no se puede garantizar por completo la seguridad de la información, es decir, resulta imposible eliminar todos los riesgos que puedan existir. Sin embargo, lo que sí podemos hacer es gestionarlos. Para poder reducir al mínimo posible los riesgos, tenemos que poner en práctica toda una serie de tareas, procedimientos, programas y políticas que nos permitan garantizar un determinado nivel de seguridad de la información en la organización.

En este proceso, se deben contemplar los siguientes aspectos de la organización:

  1. Personas
  2. Tecnología
  3. Legislación de aplicación
  4. Estructura organizativa

Por último, siguiendo al autor Álvaro Gómez, podemos distinguir las siguientes etapas o niveles de madurez en la gestión de la seguridad de la información en una organización:

  1. Implantación de medidas básicas de seguridad por sentido común: consiste en la implantación en la organización de medidas primarias de seguridad, tales como: copias de seguridad o control de acceso a los recursos informáticos.
  2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes: la empresa comienza a tomar conciencia de la importancia de la seguridad y cumple con la normativa legal de aplicación, como la protección de datos de carácter personal.
  3. Gestión integral de la seguridad de la información: en esta etapa, se comienzan a definir políticas de seguridad, planes y procedimientos para el análisis y gestión de los riesgos en la seguridad de la información.
  4. Certificación de la gestión de la seguridad de la información: en esta etapa, se pretende certificarse en materia de seguridad de la información, para lo que se suele recurrir a un proceso de certificación basado en estándares como la ISO.

Políticas, planes y procedimientos de seguridad.

Para que un sistema de seguridad informática logre alcanzar y desarrollar todos los objetivos y funcione, es necesario que la organización defina, diseñe e implemente una serie de políticas, planes y procedimiento en materia de seguridad de la información.

En este sentido, el autor Álvaro Gómez define dichos conceptos, en su obra Enciclopedia de la Seguridad Informática, como sigue:

  1. Política de seguridad: declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.
  2. Plan de seguridad: conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos.
  3. Procedimiento de seguridad: definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de seguridad permiten aplicar e implantar las políticas de seguridad que han sido aprobadas por la organización.

Maestría en
Inteligencia Artificial

TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
16 meses - 75 créditos
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas sin intereses
La Universidad de Alcalá aprueba 15 Títulos Propio...
CEUPE formó parte de la Feria Expo Postgrados 2018...
Compártelo
 

Comentarios 2

Invitado
Invitado - ereaders precios en Viernes, 28 Agosto 2020 13:56

Muy buen post, sobre todo por la interesante información que comparten
saludos

Nicolás

Muy buen post, sobre todo por la interesante información que comparten saludos Nicolás
Invitado
Invitado - Carlos Gil en Miércoles, 30 Septiembre 2020 19:28

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.
Invitado
Jueves, 20 Junio 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Noticias más populares

Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

La tecnología ha transformado todos los aspectos de nuestra vida, y la administración de empresas no es una excepción. Desde la automatización de tare...
El clima laboral y la motivación del personal son factores determinantes en la productividad y el éxito de una organización. Un entorno de trabajo pos...
La economía circular es un modelo económico que busca redefinir el concepto de crecimiento, enfocándose en beneficios para toda la sociedad. A diferen...
Las Pequeñas y Medianas Empresas (PYMES) son organizaciones que se caracterizan por tener un número limitado de empleados y un volumen moderado de ing...

MARKETING

El marketing social surgió en la década de 1970 como una rama del marketing tradicional, pero enfocada en promover el bienestar social en lugar de ven...
El big data hace referencia al conjunto de datos masivos y complejos que superan las capacidades del software tradicional para ser capturados, gestion...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial