SEGURIDAD IFORMATICA "CONSIDERACIONES"




Las ventajas competitivas, el flujo de la economía, la imagen favorable comercial y social, la rentabilidad y el cumplimiento de las leyes posicionan las empresas actuales en lugares indicados para su sostenimiento y desarrollo, permitiendo a los procesos de información y a las redes de sistemas convertirse en importantes recursos para lograr mencionados fines.

Debido a que la información requerida para tales objetivos se encuentra a menudo en sistemas que no han sido diseñados para ser seguros, se han hecho evidente la falta de principios, normas y esquemas que otorguen a la información el respaldo suficiente para el papel que desempeña en el medio.

La confidencialidad, integridad y disponibilidad, principios básicos en la seguridad informática de los sistemas de información se logra con el adecuado uso de controles compuestos de políticas, prácticas, procedimientos, estructuras funcionales y manejo de herramientas de hardware y software.

Siguiendo el lineamiento de los anteriores principios de confidencialidad, integridad y disponibilidad se establecen una seria de requerimientos que permiten abarcar la seguridad en la mayoría de sus aspectos, donde se prevé los diferentes riesgos a los sistemas y servicios de las redes publicas y privadas hasta la capacidad de los sistemas de información para garantizar su funcionalidad y validez bajo los principios de la seguridad.

Entre los principales requerimientos para validar el anterior planteamiento encontramos:

*Primero, la evaluación de los riesgos a los que se enfrenta la organización, donde se hace imperante identificar las amenazas a los activos de la información cómo, incendios, inundaciones, ataques “hacking”, virus informáticos, entre otras, calculando la posibilidad de que ocurra y el posible impacto.

*Segundo, el cumplimiento a los requisitos legales y normas que tanto la organización en pleno como contratistas, proveedores, socios y demás involucrados en la interacción de la información deben cumplir, facilitando así el uso de estándares y practicas que se haga necesario seguir.

Al especificar algunos de las normas establecidas como controles legales o como practicas recomendadas para el manejo concerniente a la seguridad de la información encontramos:

-la protección de datos y confidencialidad de información personal

-la protección de registros de la organización

-documentación de políticas de seguridad en la información

-asignación de responsabilidades

-instrucción y entrenamiento en el uso de políticas para la seguridad informática

-comunicación de incidentes en los Sistemas de Información

-administración de la continuidad de las políticas y prácticas

Esto con el fin de proporcionar rectores de procedimientos que posibiliten la eficacia de Sistemas de Gestión en los Sistemas de Información.

*En tercer lugar obtendríamos por parte del seguimiento de patrones como los anteriores una serie de principios, objetivos y requisitos para el procesamiento de la información en las que la organización respaldara sus operaciones.

Actualmente se encuentran en vigencia una serie de normas, procedimientos y buenas practicas, estandarizads mundialmente para la gestion de la seguridad en los sistemas de informacion como la 17799 conjunto de buenas practicas y la 27000 establecida como la comprobacion y reglamentacion de sus antecesoras.


*Nota: imagen extraida de portal.larioja.org/.../thinktic/

0 comentarios: