Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Seguridad informática
1.
2. La seguridad informática se refiere
a las características y condiciones
de sistemas de procesamiento de
datos y su almacenamiento, para
garantizar su
confidencialidad, integridad y dispo
nibilidad.
3.
4. Análisis: Determina los componentes de un
sistema que requiere protección, sus vulnerabilidades
que lo debilitan y las amenazas que lo ponen en peligro,
con el resultado de revelar su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los
riesgos restantes son aceptables.
5. • Reducción: Define e implementa las medidas de
protección. Además sensibiliza y capacita los usuarios
conforme a las medidas.
• Control: Analiza el funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y ajustar
las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de
seguridad, normas y reglas institucionales, que forman el
marco operativo del proceso, con el propósito de
Potenciar las capacidades institucionales, reduciendo la
vulnerabilidad y limitando las amenazas con el resultado
de reducir el riesgo.
6. PROTECCIÓN DE DATOS
El objetivo de la protección no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal,
de evitar consecuencias negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos
de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de
las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
7. Retos de la Seguridad
Los temas transversales no reciben la atención que merecen y muchas
veces quedan completamente fuera de las consideraciones
organizativas.
Carencia o mal manejo de tiempo y dinero.
El proceso de monitoreo y evaluación, para dar seguimiento a los
planes operativos está deficiente y no integrado en estos.
No reciben la atención adecuada.
Falta de conocimiento.
Faltar o no respetar las reglas y normas.
8. Elementos
de Información
• Datos e Información: son los datos e
informaciones en si mismo
• Sistemas e Infraestructura: son los componentes
donde se mantienen o guardan los datos e
informaciones
• Personal: son todos los individuos que manejan o
tienen acceso a los datos e informaciones y son
los activos más difíciles de proteger, porque son
móviles, pueden cambiar su afiliación y son
impredecibles
Amenazas
Posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño
Criminalidad: son todas las acciones, causado
por la intervención humana, que violan la ley y
que están penadas por esta.
Sucesos de origen físico: son todos los
eventos naturales y técnicos, sino también
eventos indirectamente causados por la
intervención humana.
Negligencia y decisiones institucionales: son
todas las acciones, decisiones u omisiones por
parte de las personas que tienen poder e
influencia sobre el sistema.
9.
10. Análisis de Riesgo
EL PRIMER PASO EN LA GESTIÓN DE RIESGO ES EL ANÁLISIS DE
RIESGO QUETIENE COMO PROPÓSITO DETERMINAR LOS
COMPONENTES DE UN SISTEMA QUE REQUIEREN
PROTECCIÓN, SUSVULNERABILIDADES QUE LOS DEBILITANY
LAS AMENAZAS QUE LO PONEN EN PELIGRO, CON EL FIN DE
VALORAR SU GRADO DE RIESGO.