Mensaje de error

  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type int en element_children() (línea 6421 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Notice: Trying to access array offset on value of type null en theme_pager() (línea 337 de /home3/turytrip/public_html/inttro/includes/pager.inc).
  • Notice: Trying to access array offset on value of type null en theme_pager_next() (línea 528 de /home3/turytrip/public_html/inttro/includes/pager.inc).
  • Notice: Trying to access array offset on value of type null en theme_pager_last() (línea 564 de /home3/turytrip/public_html/inttro/includes/pager.inc).
  • Notice: Trying to access array offset on value of type null en theme_pager() (línea 359 de /home3/turytrip/public_html/inttro/includes/pager.inc).
  • Deprecated function: implode(): Passing glue string after array is deprecated. Swap the parameters en drupal_get_feeds() (línea 394 de /home3/turytrip/public_html/inttro/includes/common.inc).
  • Deprecated function: The each() function is deprecated. This message will be suppressed on further calls en _menu_load_objects() (línea 569 de /home3/turytrip/public_html/inttro/includes/menu.inc).

Seguridad Informática

Twitter icon
Facebook icon
LinkedIn icon
Google icon
e-mail icon
RSS icon
+ Informacion    
Seguridad Informática

Seguridad Informática.

La seguridad informática está concebida para proteger tanto los activos informáticos como la información empresarial, la infraestructura tecnológica, los accesos y autorizaciones.

La Seguridad Informática contempla el diseño de las normas, procedimientos, métodos y técnicas con el objetivo de  conseguir un sistema de información seguro y confiable.

Activos de la información en la organización.

En toda empresa u organización, existen una serie de activos o elementos de valor a proteger por la Seguridad Informática, que son: 

  • La Información

Acceso a la informacion, seguridad, control de acceso

Acceso.

Es uno de los elementos más importantes dentro de una organización. El acceso no autorizado a la información, debe de ser prevenido mediante el establecimiento de normas que impliquen la adopción de mecanismos para impedir el acceso no autorizado. Este control y monitorización de accesos se debe aplicar tanto a los usuarios internos mediante seguimiento de acciones, como a usuarios externos y no autorizados evitando el acceso a la información.
 
Los riesgos de  un acceso indebido o no autorizado pueden ir desde la utilización maliciosa de la información, hasta su manipulación ó uso priviliegiado, ocasionando un perjuicio evidente para la organización.
 
Disponibilidad.
 
La Seguridad informática debe asegurar el acceso autorizado a la información en el momento que se necesite, incluyendo los respaldos de la información o copias de seguridad, para garantizar su recuperación y disponibilidad en caso de  daños o pérdida producto de pérdidas accidentales, daños intencionados, atentados o desastres.
 
Integridad.
 
Garantizar la calidad de la información, requiere entre otros aspectos, garantizar la integridad de los datos que conforma la información empresarial, evitando su pérdida y estableciendo mecanismos de recuperación y verificación de la información.
 
Confidencialidad.
 
Permitir el acceso a la información estratégica de la empresa, sólo por parte del personal autorizado es una condición necesaria para garantizar la confidencialidade de la información.
 
Infraestructura Tecnológica, Hardware, software, comunicaciones, datos
  • La infraestructura tecnológica
Son los equipos, materiales y recursos técnicos e informáticos utilizados para el almacenamiento y  la gestión de la información de la organización. De su  adecuado funcionamiento y de preveer la continuidad del negocio,  en caso de fallo, avería ,  desastres naturales o  daños intencionados.
 
  • Los usuarios
Son las personas de la organización que utilizan la infraestructura tecnológica, los elementos de comunicaciones y que gestionan la información. La Seguridad Informática deberá  establecer normas para minimizar  los riesgos que puedan perjudicar la confidencialidad, la integridad y disponibilidad de la información o infraestructura informática, mediante el establecimiento de normas para regular y garantizar el acceso o en us caso impedirlo.
 
Las normas de seguridad deben establecer criterios como los horarios de trabajo, restricciones a lugares y contenidos, autorizaciones, denegaciones, perfiles de usuario, utilización de recursos, planes de contigencia y protocolos de actuación entre otros, minimizando el impacto en la actividad productiva del personal y de la organización en general.
 
Amenazas.
 
Contar con los mejores recursos tecnológicos no siempre es suficiente. Existen una serie de agentes externos que pueden provocar daños y pérdidas de  información en las empresas y organizaciones. Estas amenazas pueden ser diversas y es cometido de la Seguridad Informática, prevenirlas, detectarlas, minimizar sus efectos y en su caso, establecer procedimientos para restablecer la infraestructura tecnológica de los daños que hayan podido provocar, recuperando la información y restituyendo la plena operatividad de los recursos.
  • Tipos de Amenazas.
Se pueden clasificar las amenazas bajo determinados criterios. Clasificando el tipo de amenazas según el  origen desde el que se produce, estas pueden ser de dos tipos:
 

Internas:

Tienen su origen dentro de la organización y en ocasiones pueden ser más difíciles de prevenir. Entre las amenazas internas, se pueden destacar como causas más importantes:

Usuarios.

Los usuarios con acceso a la infraestructura tecnológica,  pueden suponer una posible amenaza para la seguridad informática de la propia organización, al tener acceso a los recursos tecnológicos y a que pueden poseer información privilegiada sobre la infraestructura tecnológica. Pueden causar daños de forma intencionada o involuntaria. 

Siniestros.

Averías en los recursos tecnológicos,  falta de suministro eléctrico, incendios o otras causas de siniestralidad así como manipulaciones indebidas ó defectuosas, suponen otro de los fenómenos que pueden comprometer la seguridad informática de los recursos de la organización.

Externas:

Programas maliciosos o  programas destinados a causar un daño o a hacer un uso ilícito de los recursos de los sistemas. Estos programas pueden ser  virus informáticos,  troyanos, una bombas lógica,  programas espías o Spyware y otro tipo de ataques combinados como las botnets.

Un intruso o  persona que no tiene acceso autorizado y que consigue acceder a los datos,  los sistemas de información ó los elementos de red obteniendo información confidencial o comprometiendo la seguridad de la organización.
 
Incidente de seguridad como por ejemplo los causados por desastres naturales, suministros eléctricos, robos o incendios.
 
La Seguridad Informática debe establer normas entre las que se encuentra la regulación del uso de aplicaciones y programas autorizados dentro de la organización impidiendo el acceso a utilidades de compartición de datos (P2P, emule, torrent, ...), juegos online, acceso a redes sociales, mensajería instantánea, controlando la fuga de información a través de la utilización de cuentas de correo gratuitas (gmail, hotmail, ...) y la utilización de dispositivos de almacenamiento extraíbles (pendrives,..).
 
Desde INTTRO podemos ayudar a su empresa u organización, estableciendo un Plan de Seguridad y de Continuidad de Negocio.
 Consúltenos.  + Informacion