TECNOLOGÍA
Compártelo
Seguridad informática y protección de datos

Seguridad informática y protección de datos

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el concepto de seguridad informática como: “cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.”

Además, Álvaro Gómez considera importante destacar los siguientes aspectos relacionados con la seguridad informática:

  1. Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización.
  2. Control en el acceso a los servicios ofrecidos y a la información guardada por un sistema informático.
  3. Control en el acceso y utilización de ficheros protegidos por la ley.
  4. Identificación de los autores de la información o de los mensajes.
  5. Registro del uso de los servicios de un sistema informático.

Los principales objetivos de la seguridad informática son:

  1. Mejorar la percepción y confianza de los clientes y usuarios en lo que respecta a la calidad del servicio.
  2. Cumplir la normativa sobre protección de datos.
  3. Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.
  4. Tener acceso a la información cuando se necesite y preservar la integridad de los datos.
  5. Minimizar el número de incidentes.
  6. Evitar interrupciones del servicio a causa de virus o ataques informáticos.

Para poder alcanzar los objetivos anteriormente descritos, la gestión de la seguridad informática debe llevar a cabo las siguientes funciones:

  1. Confidencialidad: es la capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas, es decir, que personas ajenas no podrán acceder a la información e interpretación.
  2. Disponibilidad: es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles para el usuario en todo momento.
  3. Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Esta función es muy importante cuando, por ejemplo, estamos realizando trámites bancarios por Internet.
  4. No repudio: garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
    1. No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
    2. No repudio en destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción del mismo.

Gestión de la seguridad de la información.

El autor Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el Sistema de Gestión de la Seguridad de la Información (SGSI) como: “aquella parte del sistema general de gestión que comprende la política, la estructura organizativa, los recursos necesarios, los procedimientos y los procesos necesarios para implantar la gestión de la seguridad de la información en una organización.”

Conviene destacar que, en la práctica, no se puede garantizar por completo la seguridad de la información, es decir, resulta imposible eliminar todos los riesgos que puedan existir. Sin embargo, lo que sí podemos hacer es gestionarlos. Para poder reducir al mínimo posible los riesgos, tenemos que poner en práctica toda una serie de tareas, procedimientos, programas y políticas que nos permitan garantizar un determinado nivel de seguridad de la información en la organización.

En este proceso, se deben contemplar los siguientes aspectos de la organización:

  1. Personas
  2. Tecnología
  3. Legislación de aplicación
  4. Estructura organizativa

Por último, siguiendo al autor Álvaro Gómez, podemos distinguir las siguientes etapas o niveles de madurez en la gestión de la seguridad de la información en una organización:

  1. Implantación de medidas básicas de seguridad por sentido común: consiste en la implantación en la organización de medidas primarias de seguridad, tales como: copias de seguridad o control de acceso a los recursos informáticos.
  2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes: la empresa comienza a tomar conciencia de la importancia de la seguridad y cumple con la normativa legal de aplicación, como la protección de datos de carácter personal.
  3. Gestión integral de la seguridad de la información: en esta etapa, se comienzan a definir políticas de seguridad, planes y procedimientos para el análisis y gestión de los riesgos en la seguridad de la información.
  4. Certificación de la gestión de la seguridad de la información: en esta etapa, se pretende certificarse en materia de seguridad de la información, para lo que se suele recurrir a un proceso de certificación basado en estándares como la ISO.

Políticas, planes y procedimientos de seguridad.

Para que un sistema de seguridad informática logre alcanzar y desarrollar todos los objetivos y funcione, es necesario que la organización defina, diseñe e implemente una serie de políticas, planes y procedimiento en materia de seguridad de la información.

En este sentido, el autor Álvaro Gómez define dichos conceptos, en su obra Enciclopedia de la Seguridad Informática, como sigue:

  1. Política de seguridad: declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.
  2. Plan de seguridad: conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos.
  3. Procedimiento de seguridad: definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de seguridad permiten aplicar e implantar las políticas de seguridad que han sido aprobadas por la organización.

INFÓRMATE SOBRE NUESTROS MÁSTERS DE TECNOLOGÍA Y SISTEMAS Y NUESTROS CURSOS DE ESPECIALIZACIÓN Y EXPERTOS SI TE INTERESA DESARROLLAR TUS CAPACIDADES EN EL CAMPO DE LOS SISTEMAS DE LA TECNOLOGÍA, ENTRA EN CEUPE.

Artículo Anterior ¿Cómo implementar el Lean Manufacturing?
Artículo Siguiente ¿Qué es el comercio exterior?
Compártelo
 

Comentarios 2

Invitado - ereaders precios en Viernes, 28 Agosto 2020 13:56

Muy buen post, sobre todo por la interesante información que comparten
saludos

Nicolás

Muy buen post, sobre todo por la interesante información que comparten saludos Nicolás
Invitado - Carlos Gil en Miércoles, 30 Septiembre 2020 19:28

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.

Fundamental la protección de datos siempre, pero aún más desde que las nuevass normativas se han puesto tan estrictas.
Invitado
Viernes, 30 Julio 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

9 Directrices para construir la estructura organizativa de la empresa✅
El desarrollo de una estructura organizativa eficaz de la empresa es un proceso lógico y al mismo tiempo creativo. Eso es, su creación requiere un enf...
¿Qué es una estrategia de desarrollo empresarial?🤔
La estrategia de desarrollo empresarial es más que un modelo de negocio de éxito que te permite operar de forma estable y sobrevivir en tu nicho. Una ...
Etapas de la negociación 🤝
La negociación es principalmente es un proceso de intercambio de opiniones de entre dos o más personas, que se lleva a cobo con el fin de lograr un re...

MARKETING

Principales funciones del marketing📈
Las funciones del marketing son definidas por los especialistas como el proceso científico de estudio del mercado y de las herramientas que pueden inf...
Proceso para la fijación de precios💲
En un sistema de mercado libre, es muy importante determinar correctamente el coste de los bienes o servicios, que en la mayoría de los casos no está ...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS