lunes, 26 de noviembre de 2012

Principales objetivos de controles de seguridad

1. Disuadir Cualquier pérdida o desastre.

Es el proceso de recuperación que cubre los datos, el hardware y el software, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por personas. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, en si, el propósito es la protección de datos.

2. Detectar peligros potenciales.
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.  Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

3. Minimizar el impacto de los desastres y perdidas.

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
  • La evaluación de los riesgos inherentes a los procesos informáticos.
  • La evaluación de las amenazas ó causas de los riesgos. 
  • Los controles utilizados para minimizar las amenazas a riesgos. 
  • La asignación de responsables a los procesos informáticos. 
  • La evaluación de los elementos del análisis de riesgos. 
  • Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de personas tanto internas como externas de la organización.
  • Desastres naturales. 
  • Por servicios, suministros y trabajos no confiables e imperfectos. 
  • Por la incompetencia y las deficiencias cotidianas. 
  • Por el abuso en el manejo de los sistemas informáticos.

4. Investigar que fue lo que sucedió.

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

5. Recuperación.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. 
Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. 

5 comentarios: