Sei sulla pagina 1di 2

Cómo se puede garantizar que la base de datos estará protegida contra accesos no

autorizados?
Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el
sistema informático o transmitida por la red, solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en
manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno de
los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha
incrementado el robo de los portátiles con la consecuente pérdida de información
confidencial, de clientes, líneas de negocio …etc.

ISO 27001 es una norma internacional que permite el aseguramiento, la


confidencialidad e integridad de los datos y de la información, así
como de los sistemas que la procesan. ... La Gestión de la Seguridad de la
Información se complementa con las buenas prácticas o controles
establecidos en la norma ISO 27002

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear
un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o
firewalls de hardware y servidores proxy. Otros

La seguridad de software se utiliza para proteger el software contra ataques maliciosos de


hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con
este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar
integridad, autenticación y disponibilidad.

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En


concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su
red y datos.

ALCANCE

El Manual de Normas y Políticas de Seguridad Informática, incluye a los proveedores, clientes


internos que son las dependencias que componen la estructura de la Entidad y los externos
que tienen vinculación mediante contratos o acuerdos interinstitucionales.

Incluye los lineamientos para proteger la información del SGC y los recursos tecnológicos con
la que se procesa y se almacena, así como la recuperación de la información mantenida a nivel
de medios (cintas, discos, discos ópticos, entre otros) para responder a los requerimientos de
los procesos de la institución.
OBLIGACIONES

Es un compromiso de todos los clientes de la organización conocer el Manual de Normas y


Políticas de Seguridad Informática y es su deber cumplirlas y respetarlas para el desarrollo de
cualquier actividad TIC o consulta de sus productos.

PROPÓSITO

El propósito que tiene este servicio; al establecer el Manual de Normas y Políticas de Seguridad
Informática es definir las normas y lineamientos a través de este documento para que la
gestión de proyectos y recursos TIC se realice obedeciendo la directriz de seguridad y evitar
que se creen vulnerabilidades que impacten el negocio de la Entidad.

BASE LEGAL

Ley Estatutaria 15 81 de 2012 y Reglamentada Parcialmente por el Decreto Nacional 1377 de


2013: Por la cual se dictan disposiciones generales para la protección de datos personales.

Potrebbero piacerti anche