Seguridad Informática II
Tipos de controles
A)
Preventivos: Aminoran o impiden llevar a cabo u evento
indeseado, por ejemplo control de acceso.
B)
Disuasivos:
Inhiben a una persona a actual o proceder mediante el temor o la duda, por
ejemplo, chapas en las puertas de ingreso a zonas de seguridad.
C)
Detectives:
Revelan o descubren eventos indeseados y ofrecen evidencias de ingresos o intrusión,
por ejemplo, archivos con registros de auditoria.
D)
Correctivos:
Solucionan o corrigen un evento indeseado o una instrucción.
E)
Recuperación:
recurar o corrigen el efecto de un evento indeseado o intrusión or ejemplo
programa de desinfección de virus
La seguridad como proceso
La seguridad es un proceso y no actividad
particular que desarrolla la empresa, un proceso que alcanza todas las unidades
funcionales de la organización al hablar de seguridad hay que involucrar muchos
aspectos que no solo están relacionados con herramientas tecnológicas. Abordar
el tema de seguridad no solo implica una solución de hadware y Sotware,
también, involucran un conocimiento sobre el riesgo que significa no dar
confiabilidad a la información.
Seguridad de datos
Es una empresa los riesgos que corren los datos
son básicamente su perdida alternación y robo
·
La pérdida de
datos es generalmente el problema más grande y el que más afecta a los usuarios
·
Las
alteraciones de datos pueden perturbar o confundir, pero en general no detienen
el servicio.
·
El robo en
cambio no es un riesgo que afecte a los datos en si mismos y no incide en forma
directa en la presentación del servicio, pero puede tener graves consecuencias
para la empresa, en el robo de datos la empresa ni siquiera se entera del
hecho, ya que normalmente cuando la información es robada, no es destruida sino
simplemente copiada y no suele quedar registro de una operación copiada.
Aspectos de los Datos protege la seguridad
informática:
La seguridad informática debe vigilar
principalmente por las siguientes prioridades de los datos:
·
Confidencialidad
·
Integridad
·
Disponibilidad
·
Autenticidad
o no repudio
No hay comentarios:
Publicar un comentario