2. SEGURIDAD
INFORMÁTICA
Consiste en asegurar que los recursos del
sistema de información (material informático
o programas) de una organización sean
utilizados de la manera que se decidió y que
la información que se considera importante
no sea fácil de acceder por cualquier persona
que no se encuentre acreditada.
http://www.youtube.com/watch?v=ktQi9v8Xa1o
http://es.youtube.com/watch?v=STf0Qmhna7s&feature=related
http://es.youtube.com/watch?v=980O_QpbIbI&feature=related
3. OBJETIVOS
Los activos son los elementos que la seguridad informática tiene
como objetivo proteger. Son tres elementos que conforman los
activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es
el resguardo de la información, independientemente del lugar en
donde se encuentre registrada, en algún medio electrónico o
físico.
Equipos que la soportan
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
4. ESTRATEGIAS DE
SEGURIDAD
INFORMÁTICA
1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
Cualquier compañía sin importar su tamaño debe tener una política de seguridad.
Si no hay política, no hay estrategia de seguridad y sin una estrategia los
departamentos comprarán productos de seguridad sin ningún objetivo sino
satisfacer limitadamente sus necesidades. Una buena política de seguridad
claramente especifica los objetivos de la misma para cada quien en la
organización, pero los explica ampliamente.
2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no
sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos
los trabajadores de la empresa para que tengan conciencia de seguridad,
igualmente podemos ser víctimas de la “ingeniería social”.
5. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe
entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que
la organización se de cuenta de:
- Activos importantes de información y su valor relativo
- Amenazas a esos activos
- Requerimientos de seguridad
- Actuales estrategias de protección y sus procedimientos
- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas
tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de
vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso,
infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes
y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar
las bases tecnológicas existentes para agregar capas o niveles de seguridad.
6. CREANDO
CONCIENCIA
La información de las compañías deben mantener la confiabilidad, integridad y
disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio
y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.
Tanto la implementación como el cumplimiento de las normas es el trabajo de cada
empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran
instruidas en temas relacionados con Seguridad de la Información y utilizan este
conocimiento para actuar con seguridad y siendo responsables y consistentes con sus
acciones.