hojitas

download hojitas

of 2

Transcript of hojitas

  • 8/16/2019 hojitas

    1/2

    La seguridad de la información es el conjunto de medidas preventivas y reactivas delas organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, yaque la seguridad informática sólo se encarga de la seguridad en el medio informático, pero lainformación puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

    El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda uerra !undial, convirti"ndose en una carrera acreditada a nivel mundial.

    #asta la aparición y difusión del uso de los sistemas informáticos, toda la información de inter"s de

    una empresa se guardaba en papel y se almacenaba en grandes cantidades de abultadosarchivadores. $atos de los clientes o proveedores de la empresa, o de los empleados quedabanregistrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte,acceso y proceso.Los sistemas informáticos permiten la digitalización de todo este volumen de informaciónreduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y proceso. Se gana en%espacio%, acceso, rapidez en el proceso de dicha información y mejoras en la presentación dedicha información.  &ero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar lainformación tambi"n hay más posibilidades de que desaparezca %por el camino%. Si es mas fácil

     

    Seguridad de la información: modelo PDCA$entro de una empresa el tema de la seguridad de la información es un cap'tulo muy

    importante que requiere dedicarle tiempo y recursos. La organización debe plantearseun Sistema de estión de la Seguridad de la (nformación )SS(*.El objetivo de un SS( es proteger la información y para ello lo primero que debehacer es identificar los %activos de información% que deben ser protegidos y en qu"grado.Luego debe aplicarse el plan PDCA )'PLAN – DO – CHECK – ACT %*, es decir &lanificar, #acer, +erificar, ctuar y volver a repetir el ciclo.Se entiende la seguridad como un proceso que nunca termina ya que los riesgosnunca se eliminan, pero se pueden gestionar. $e los riesgos se desprende que losproblemas de seguridad no son -nicamente de naturaleza tecnológica, y por esemotivo nunca se eliminan en su totalidad.

    &ol'ticas para la seguridad de la información

    ! Los equipos deberán contar con salvapantallas protegido por contrasea con un tiempo de espera de /minuto para evitar accesos no autorizados.

    "! 0odos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario ycontrasea as' como permisos de acceso.

    #! Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesionesde 1indo2s.

    $! 0odos los archivos que viajen por correo y que contengan información sensible deberán estar comprimidoscon contrasea de uso interno como medida de seguridad de información.

    %! Los equipos autorizados para el uso de dispositivos de almacenamiento e3ternos están supervisados por coordinación y por el área de sistemas, para la entrada y salida de información.

    &!   todos los equipos se les realizará una revisión de virus periodica, que incluye las siguientes actividades.  ctualizar su base de firmas de virus )actualización de la lista de amenazas*

    4-squeda de virus )análisis del equipo*

    Eliminación de virus si fue detectado.

    !  segurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseas fuertes.(! 5ormar a los empleados del área de contabilidad en los principios básicos de seguridad.

    )! Limitar el acceso de los empleados a los datos y la información espec'fica que necesitan para hacer sutrabajo

    https://es.wikipedia.org/wiki/Organizaci%C3%B3nhttps://es.wikipedia.org/wiki/Organizaci%C3%B3nhttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Informaci%C3%B3nhttps://es.wikipedia.org/wiki/Informaci%C3%B3nhttps://es.wikipedia.org/wiki/Confidencialidadhttps://es.wikipedia.org/wiki/Confidencialidadhttps://es.wikipedia.org/wiki/Disponibilidadhttps://es.wikipedia.org/wiki/Disponibilidadhttps://es.wikipedia.org/wiki/Integridad_de_datoshttps://es.wikipedia.org/wiki/Integridad_de_datoshttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Informaci%C3%B3nhttps://es.wikipedia.org/wiki/Confidencialidadhttps://es.wikipedia.org/wiki/Disponibilidadhttps://es.wikipedia.org/wiki/Integridad_de_datoshttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Organizaci%C3%B3n

  • 8/16/2019 hojitas

    2/2

    *! 6opias de seguridad7 Las copias de seguridad son la salvaguarda básica para proteger lainformación. $ependiendo del tamao y necesidades de la empresa, los soportes, la frecuencia y losprocedimientos para realizar las copias de seguridad pueden ser distintos.

     lgunos soportes que podemos utilizar para la realización de copias son7! Encriptar sus archivos digitales e3ternos. la hora de gestionar sus copias de seguridad e3ternas,

    todav'a hoy muchas compa'as recurren para su transporte a la mensajer'a comercial sin ning-n tipode protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste deun programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, ydeterminar si debe implantarse en toda la documentación digital, o solo en la de mayor confidencialidad.

    "! ES68(098(9S L(!&(9S Sobre los escritorios u oficinas abiertas y durante la ausencia de losfuncionarios de la empresa no deben permanecer a la vista documentos en papel, dispositivos dealmacenamiento como 6$s, memorias :S4, con el fin de reducir los riesgos de acceso no autorizado,p"rdida y dao de la información durante el horario normal de trabajo y fuera del mismo.

    #! El spam o correo basura son los mensajes no deseados que hacen referencia a publicidad pudiendoademás contener virus; estos mensajes deben eliminarse sin ser le'dos para evitar el aumento de lacantidad del correo basura en el buzón as' como la posibil idad de intrusión de virus en el sistema.

    $!