Beruflich Dokumente
Kultur Dokumente
Conviene aclarar que la seguridad absoluta no es posible, no existe un sistema 100% seguro, de forma
que el elemento de riesgo est siempre presente, independiente de las medidas que tomemos, por lo que
se debe hablar de niveles de seguridad.
La firma Ernst & Young (EY), pone sobre la mesa dos preguntas importantes
suficientemente segura?
compaa. En el caso de los productos de Apple se puede hacer uso del iCloud
etiquetar de forma ordenada y clara. Incluso hay programas que cada cierto
que solo la pueda entender aquella persona que conocen dicho cdigo. El tipo
de informacin que utiliza este nivel de seguridad son datos financieros, de los
datos.
que procede de Internet o de una red, ste ayuda a impedir que los hackers
en red. Existen firewall que son capaces de filtrar el trfico de datos que quiere
salir de nuestra red al exterior, evitando as que diferentes tipos de cdigo sean
efectivos.
Las empresas deben establecer niveles de seguridad en el firewall de sitios
accede.
grado de que representa entre 70% y 80% del trfico de correo electrnico a
nivel mundial. Internet Society hace nfasis en que las soluciones que
Los correos electrnicos son el principal objetivo del spam, aunque su uso
aplicaciones de comunicacin.
mtricas que midan el impacto que tiene el programa sobre el desempeo del
general.
Cuando las empresas toman en cuenta el tema de la seguridad son ms
Telcel estn hechas a la medida para que puedan superar las barreras de la
Fuentes: Perspectivas sobre los riesgos de TI, Ernst & Young. La encriptacin de datos en
las empresas, EsEt. Cmo combatir el spam: enfoques desde las polticas, enfoques
tcnicos y enfoques de la industria, Internet Society.
Sistema de Gestin de Seguridad de la
Informacin
El Sistema de Gestin de Seguridad de la Informacin ISO 27001 persigue la
proteccin de la informacin y de los sistemas de informacin del acceso, de utilizacin,
divulgacin o destruccin no autorizada.
Entre dichos trminos existen pequeas diferencias, dichas diferencias proceden del
enfoque que le d, las metodologas usadas y las zonas de concentracin.
Electrnicos
En papel
Audio y vdeo, etc.
Los gobiernos, las instituciones financieras, los hospitales y las organizaciones privadas tienen
enormes cantidades de informacin confidencial sobre sus empleados, productos, investigacin,
clientes, etc. La mayor parte de esta informacin es reunida, tratada, almacenada y puesta a
disposicin de las personas que deseen revisarla.
Las prcticas de este tipo de seguridad son diversas, y a menudo consisten en la restriccin del
acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la
informacin, tanto como su confidencialidad, disponibilidad e irrefutabilidad.
Cules son las amenazas para un sistema informtico? Los usuarios, ya que a menudo sus
acciones premeditadas o no premeditadas desencadenan episodios de vulnerabilidad al sistema.
Por ejemplo, al descargar archivos peligrosos o borrar archivos importantes para el sistema. Al
mismo tiempo, programas maliciosos como virus o malware. Tambin, intrusos como hackers
que ingresan al sistema sin autorizacin con propsitos perjudiciales. Incluso, tambin se
considera una amenaza a siniestros como incendios o inundaciones que tienen un efecto
devastador para una computadora.
La seguridad informtica apela a un sinfn de recursos para paliar los efectos de las amenazas y
los riesgos. Entre ellos, la creacin de un 'back-up' o archivos de reserva como copia de
aquellos contenidos en un sistema, la instalacin de programas anti-virus o firewalls, la
supervisin y regulacin del uso de un ordenador, la encriptacin de datos privados para que
slo pueda acceder a ellos personal autorizado.
Diramos que mientras la seguridad de la informacin integra toda la informacin que
mantenga ya sea en papel, digital o en estado en el que se encuentre, la seguridad informtica
se enfoca es en la proteccin de infraestructura (redes, sistemas operativos, ordenadores, etc).