1. Normas Seguridad
Serrano Silva Yosimar Oswaldo
http://www.criptored.upm.es/guiateoria/gt_m327a.htm
En los últimos años las Tecnologías de la Información han tenido un desarrollo constante, y
se han transformado en parte importante de las empresas y personas alrededor del mundo,
cambiando la forma en la que se transmitía la información. Debido a esto se han estado
desarrollando nuevos conocimientos y normas sobre estas tecnologías en cuestión de
seguridad informática.
La seguridad informática podemos decir que es una disciplina la cual tiene como objetivo
proteger la integridad y la privacidad de la información de los diferentes sistemas
informáticos. Dichos sistemas pueden ser protegidos desde un punto de vista lógico
(software) o físico (cuidado de las instalaciones y hardware). Es decir la seguridad
informática se encarga, por medio de diferentes estándares y normas, de proteger la
información de personas ajenas al sistema y evitar que puedan modificar, eliminar, copiar o
divulgar dicha información
Es por esto que se debe de tener en cuenta dos aspectos importantes:
La seguridad aplicada a la tecnología
Evitar que se pierdan datos
De igual forma resultan imprescindibles 3 aspectos que debe cumplir la seguridad informática
con respecto a la información:
Integridad – Que los datos no se puedan alterar por terceros
Confidencialidad – Solo las personas permitidas pueden tener acceso a dicha
información
Disponibilidad – Las personas autorizadas pueden acceder a la información en el
momento que lo deseen.
Basándose en estos 3 principios fundamentales para la seguridad de la información, se han
desarrollado diferentes normas y estándares que nos ayudan a mantener segura la
información contenida en los sistemas informáticos. Algunos de los retos a los que se
enfrentan en la actualidad son:
Controlar la navegación de los usuarios.
Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
Controlar la fuga de información
Prevenir ataques de hackers, virus, etc.
Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
Virología y Criptografía
4NM73
2. Normas Seguridad
Serrano Silva Yosimar Oswaldo
http://www.criptored.upm.es/guiateoria/gt_m327a.htm
Existen en la actualidad un gran número de normas publicadas con respecto a la seguridad
de la información, dos de ellas son la base de todo el conjunto (ISO 27002 y la ISO 27001).
Otras dos normas que nos ofrecen recomendaciones que pueden usarse para implementar
medidas de seguridad de la información como complemento de las dos normas anteriores
son la ISO 27005 que se refiere a Riesgos, y la ISO 27004 que abarca las métricas que nos
pueden ayudar a cuantificar los riesgos
La ISO 27002 se puede decir que es una guía de recomendaciones de buenas prácticas para
la gestión de seguridad de la información. No sólo cubre la parte de la tecnología informática,
sino que hace una aproximación con respecto a toda la seguridad corporativa de la
información incluso abarcando funcionalidades de una organización que puedan afectar la
seguridad de la información. Esta norma no implica restricciones como tal, solo hace
recomendaciones.
Por otra parte la norma ISO 27001 especifica los requisitos para establecer un plan de
seguridad. El proceso para implementarla comienza determinando el Alcance del proyecto, el
cual puede abarcar a todas las actividades de una empresa, o solo a un servicio o área
determinados.
Debido a la gran importancia que ha tomado en la actualidad el manejo de la información,
debido a que existen millones de datos de usuarios y empresas circulando a través de la red
alrededor del mundo, las normas de seguridad de la información han tomado gran relevancia,
y es por eso que ya no solo se abarca la cuestión tecnológica (hardware y software) sino que
se abarcan todos los aspectos, desde los recursos humanos hasta las instalaciones. Esta es
la razón por la cual es de gran importancia contar con un plan de seguridad, en el cual se
establezcan las diferentes normas, estándares y políticas a seguir para así poder garantizar
que la información no pueda ser afectada por terceros, que este disponible en cualquier
momento y que solo ciertas personas, determinadas con anterioridad, puedan accesar a esta
de acuerdo al rol que cumplen dentro de la organización.
Virología y Criptografía
4NM73