Sie sind auf Seite 1von 2

Caractersticas de un Programa de Seguridad Informtica (1)

Toda vez que las medidas implementadas en un programa de seguridad, afectan de una u otra forma la productividad de las empresas en su campo de aplicacin especifica, surge como un verdadero problema, la implementacin de medidas en lo relacionado con la proteccin de los bienes informticos, o seguridad de la informacin, habida cuenta que hoy da la gran mayora de la informacin de las empresas, est contenida en transmisin electrnicos. los medios de almacenamiento y

Dicho lo anterior es importante referir las caractersticas que debera tener todo programa de seguridad de los bienes informticos, para que de una parte brinde los mnimos requerimientos de proteccin y a su vez no se convierta en un obstculo en el desarrollo de las tareas diarias de los operadores de los sistemas.

1. CONFIDENCIALIDAD: La confidencialidad de la informacin asegura que solo aquellos con suficientes privilegios y una demostrada necesidad pueden acceder a cierta informacin, es un concepto parecido al de la compartimentacin, cada funcionario debe saber nicamente lo necesario para el efectivo cumplimiento de sus funciones. Para lograr este objetivo se deberan tener en cuenta, entre otras, las siguientes medidas:

A. Aplicacin de polticas

de seguridad: Las polticas son los

lineamientos

generales, dictados desde la alta direccin, que formulan los parmetros que debe cumplir la organizacin para el logro de los objetivos formulados en la estrategia empresarial. B. Clasificacin de la Informacin: Hace referencia a que todo documento realizado en la organizacin, debe tener asignado un parmetro de divulgacin, en tanto su contenido sea ms o menos sensible para la empresa. C. Almacenamiento seguro de documentos: Los lugares donde la informacin es almacenada, ya sea en medios fsicos o electrnicos, deben ser protegidos fsicamente, para evitar el acceso fraudulento, o sustraccin deliberada, as como los daos producidos por riesgos naturales, accidentales o provocados. D. Criptografa: Es el arte de cifrar o codificar la informacin, informacin ms sensible debe estar protegida bajo este parmetro. en general la

2. DISPONIBILIDAD: Consiste en tener acceso a la informacin sin interferencia y sin obstruccin. Disponibilidad no implica que la informacin sea accesible para cualquier usuario, lo que significa es que tenga disponibilidad solo para usuarios autorizados.

Documento enviado por JAVIER NERY ROJAS - CPP

3. PRIVACIDAD: La definicin de privacidad no se enfoca sobre la libertad de observacin o acceso a la informacin, se debera enfocar sobre el uso de la informacin en formas conocidas para la persona que la provee. Es ahora posible recolectar y combinar informacin desde diferentes fuentes, la cules han producido detalladas bases de datos cuyos componentes podran ser usados de manera no correcta, o sin la debida autorizacin del dueo de la informacin. Existen varios mtodos tcnicos para proteger las bases de datos y documentos con informacin sensible, en este sentido, es tambin importante proteger la informacin durante su transmisin por las redes internas y externas.

4. IDENTIFICACION: Un sistema de informacin posee las caractersticas de identificacin cuando es capaz de reconocer usuarios individuales. La identificacin es el primer paso en conseguir el acceso para el material seguro, y sirve como soporte para las subsiguientes autenticacin y autorizacin. La autenticacin e identificacin son esenciales para estandarizar el nivel de acceso o autorizacin que se le concede a un individuo. Por lo general el nivel de identificacin es dado mediante un nombre de usuario o ID; su manejo confidencial, as como su permanente actualizacin son claves a la hora de la implementacin.

5. AUTENTICACION: La autenticacin ocurre cuando un control da pruebas de que el usuario posee la identidad que suministra. Existen algunos hardware en criptografa que facilitan este mecanismo.

6. AUTORIZACION: Despus de que la identidad del usuario es autenticada, Un proceso llamado autorizacin da la seguridad de que un usuario ha sido especficamente y explcitamente autorizado para acceder, actualizar o eliminar los contenidos de un archivo, un ejemplo de este control es la activacin o uso de listas de control de acceso y grupos de autorizacin en un ambiente de trabajo en red. Es una caracterstica bien importante cuando se utilizan varias terminales donde las personas pueden adicionar o cambiar datos a la informacin contenida en bases de datos.

Un programa de seguridad exitoso en informacin, combina estos y otros elementos. El arte de reducir y administrar el riesgo requiere comunicacin y cooperacin entre todos los niveles de la organizacin. En otras palabras el aseguramiento de los activos de informacin puede ser alcanzado solo a travs de la administracin cuidadosa y la concientizacin de todos los funcionarios, lo cual genera cultura en torno al tema de la seguridad.

(1)

Comentario del libro: MANAGEMENT OF INFORMATION SECURITY Michael Whitman y Herbert Mattord.

Documento enviado por JAVIER NERY ROJAS - CPP

Das könnte Ihnen auch gefallen