Sei sulla pagina 1di 5

La información se puede definir como un conjunto de datos procesados y que tienen un

significado (relevancia, propósito y contexto), y por lo tanto son de utilidad para quién debe tomar
decisiones, al disminuir su incertidumbre. Para que los datos aislados se conviertan en información
se hace necesario un proceso compuesto por varias actividades:

Captación: implica asimilar el dato primario.

Adquisición: obtener el dato de una fuente ya existente (ejemplo: Bases de Datos)

Transmisión: envío de dato a través de canales de comunicación a los lugares donde será utilizado.

Almacenamiento: conservación del dato en archivos o bases de datos, debidamente organizadas


posibilitando su recuperación de forma eficiente.

Modificación: cambio del contenido del dato en función de las necesidades del usuario de este.

Asociación: relación de un dato con otro para darle mas capacidad informativa.

Consulta: búsqueda en los archivos o bases de datos , en base a un criterio para poder empelarlos
en dar solución a un problema.

Distribución: entrega de la información procesada a los que la necesitan para el proceso de


dirección y la toma de decisiones.

Búsqueda 2

Confidencialidad, integridad y disponibilidadLa gestión de la información se fundamenta en tres


pilares fundamentales que son, confidencialidad, integridad y disponibilidad. La seguridad de la
información aplica barreras y procedimientos que resguardan el acceso a los datos y sólo permite
acceder a las personas autorizadas para realizarlo.La seguridad de la información se utiliza para
proteger los datos que tiene, maneja y dispone una determinada organización. Las nuevas
tecnologías han modificado la forma de utilizar la seguridad de la información a gran velocidad.Las
sociedades avanzadas de nuestro tiempo se denominan, sociedades de la información, ya que
existe un enorme volumen de datos que son procesados, almacenados y transmitidos. Las
organizaciones consideran que la información es un bien muy importante y se considera como
prioritario. Se deberá gestionar de forma eficaz el almacenamiento, procesamiento y transmisión
de la información. En otras palabras, podemos decir que la información es poder.Existen
diferentes definiciones del término seguridad de la información. De ellas nos quedamos con la
definición ofrecida por el estándar para la seguridad de la información según la norma ISO 27001
por la Organización Internacional de Estandarización.La seguridad informática consiste en la
implementación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la
integridad y la disponibilidad de la información, pudiendo, además abarcar otras propiedades,
como la autenticidad, la responsabilidad y la fiabilidad.Existen tres principios que debe respetar la
gestión de la información en cualquier empresa para poder cumplir, de forma correcta, los
criterios de eficiencia y eficacia. Como algo general, se entiende que mantener un sistema seguro
y fiable, es garantizar tres aspectos: confidencialidad, integridad y disponibilidad.La
confidencialidad, requiere que la información sea accesible de forma única a las personas que se
encuentran autorizadas. Es necesario acceder a la información mediante autorización y control. La
confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada
información o recursos.

La gestión de la información se establece gracias a los tres pilares fundamentales

CLICK TO TWEET

Es necesario determinar las empresas que a menudo desarrollan diseños que deben proteger a sus
competidores.La sostenibilidad de las organizaciones y su posicionamiento en el mercado pueden
depender de forma directa a la implantación de los diseños y deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de las informaciones.El
objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre
nuestra organización.La integridad, supone que la información se mantenga inalterada ante
accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.El
objetivo de la integridad es prevenir modificaciones no autorizadas de la información.La
disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna
degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los
usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a
elementos autorizados.El objetivo es necesario prevenir interrupciones no autorizadas de los
recursos informáticos.La seguridad informática es un sistema que se encuentra disponible cuando
el diseño o implantación permite deliberar o negar el acceso a datos o servicios determinados, es
decir, un sistema que se encuentre disponible sin permite no estar disponible. Y un sistema que no
se encuentra disponible es tan malo como no tener sistema.Han crecido mucho los sistemas
informáticos, en los diferentes ámbitos de la vida, lo que ha incrementado el problema de los
accesos no autorizados y la manipulación de los datos. De ahí el gran valor que tiene para la
información la confidencialidad, integridad y disponibilidadEl alto nivel de conectividad en el que
nos encontramos hoy en día, no sólo proporciona acceso en grandes cantidades y variedad de
fuentes de datos de forma cada vez mucho más rápido, además origina un aumento de las
intrusiones de red.Como es de vital importancia, es necesario conocer los diferentes ataques
informáticos e intrusiones que existen, dentro de la empresa y fuera. La seguridad de las
tecnologías de información, se convierte en un tema crucial para mejorar la importancia durante
el avance y el progreso de una empresa.
Busqueda3

Confidencialidad

La confidencialidad es la propiedad que impide la divulgación de información a individuos,


entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la debida autorización.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta
de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el
cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la
transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo
alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien


mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla,
cuando se publica información privada, cuando un laptop con información sensible sobre una
empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos
estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud
la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no
autorizados.

La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de
forma no autorizada, para salvaguardar la precisión y completitud de los recursos.

La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o


con mala intención) modifica o borra datos importantes que son parte de la información.

La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados
por personal autorizado, y esta modificación sea registrada, asegurando su precisión y
confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de
comprobación de la integridad: la firma digital es uno de los pilares fundamentales de la seguridad
de la información.
Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a


disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en
el momento que así lo requieran.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los
controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se
utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad
sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio
debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio.


Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se
pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los
posibles riesgos que atenten contra la seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es


además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de
servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica,
servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o
arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de
datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades
dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Artículo principal: Autentificación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un


mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera
persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se
suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien,
está realmente enviado por el mismo- y así figura en la literatura anglosajona.

Busqueda4
Información

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar


directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad
física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y
administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por
tanto constituye el elemento principal a proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático


exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo
principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un sistema informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan


para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las
personas autorizadas y en el tiempo y forma que se haya convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la


información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios


autorizados.

Potrebbero piacerti anche