Seguridad Informática Parte II



Seguridad Informática II


Tipos de controles
A)      Preventivos:  Aminoran o impiden llevar a cabo u evento indeseado, por ejemplo control de acceso.
B)      Disuasivos: Inhiben a una persona a actual o proceder mediante el temor o la duda, por ejemplo, chapas en las puertas de ingreso a zonas de seguridad.
C)      Detectives: Revelan o descubren eventos indeseados y ofrecen evidencias de ingresos o intrusión, por ejemplo, archivos con registros de auditoria.
D)      Correctivos: Solucionan o corrigen un evento indeseado o una instrucción.
E)      Recuperación: recurar o corrigen el efecto de un evento indeseado o intrusión or ejemplo programa de desinfección de virus

La seguridad como proceso

La seguridad es un proceso y no actividad particular que desarrolla la empresa, un proceso que alcanza todas las unidades funcionales de la organización al hablar de seguridad hay que involucrar muchos aspectos que no solo están relacionados con herramientas tecnológicas. Abordar el tema de seguridad no solo implica una solución de hadware y Sotware, también, involucran un conocimiento sobre el riesgo que significa no dar confiabilidad a la información.

Seguridad de datos
Es una empresa los riesgos que corren los datos son básicamente su perdida alternación y robo

·         La pérdida de datos es generalmente el problema más grande y el que más afecta a los usuarios
·         Las alteraciones de datos pueden perturbar o confundir, pero en general no detienen el servicio.
·         El robo en cambio no es un riesgo que afecte a los datos en si mismos y no incide en forma directa en la presentación del servicio, pero puede tener graves consecuencias para la empresa, en el robo de datos la empresa ni siquiera se entera del hecho, ya que normalmente cuando la información es robada, no es destruida sino simplemente copiada y no suele quedar registro de una operación copiada.

Aspectos de los Datos protege la seguridad informática:

La seguridad informática debe vigilar principalmente por las siguientes prioridades de los datos:

·         Confidencialidad
·         Integridad
·         Disponibilidad
·         Autenticidad o no repudio



No hay comentarios:

Publicar un comentario