You are on page 1of 6
Fundacién Especializada Pera La Primera Infancia, Nifez, Tuventud ¥ Familia, Liz” Nit. -900621284-8 POLITICA DE SEGURIDAD DE LA INFORMACION ~ Y PLAN PARA PREVER POSIBLES AMENAZAS PARA LA PERDIDA DE LA INFORMACION Fundacién Especializada Para La Primera Infancia, Nifiez, Juventud Y Fa: LI Nit, -900621294-8 @5) Seguridad informatica 7 —— informatica Seguridad de | Proteccion de la informacion | datos, proteger la informacién buscande mantener la confidencialided, integridad de datos y de la misma. Para el hombre como individuo, 1a seguridad de la informacion tiene un efecto significativo respecto a su privacidad, la que puede cobrer distintas dimensiones itura del mismo, informacién es importante sefiala le para la operacién de a empresa, ctivo de la empresa y muy valioso, 12 de ser conocida por las personas autorizades ‘una forma de proteccién contra ios riesgos, La seguridad de la informacion comprends diversos aspectos entre ellos la isponibiidad, comunicacién, identificacién de problemas, andlisis de riesgos, la integridad, confidencialidad, recuperacién de los riesgos. informacién es el objeto de la seguridad de la informacién y a seguridad informatica, Mas concretamente, la seguridad de Ia informacién tiene como objeto los sistemas 21 200850, uso, divulgacién, interrupcién o destruccién ne autorizada de informacion. n de la Seguridad de la Informacién busca establecer y mantener Drogremas,, conrles y policas, que tengan como fnadad conservar ta idad, integridad y disponibilidad de la informacion, si alguna de estas Nun proceso continuo que hay que idades y las amenazas que se cifien fe en cuenta las causas de riesgo y la Conccides todos estos puntos, y nunca antes, deberén tomarse las medidas de seguridad oportunas Proteccién de Datos roteccion de datos = Proteccién de la personalidad y los derechos rsonales de los individuos, que salen en los datos, para evitar consecuencias negativas en contra de ellos. [Motivacién: Obligacién juridica a |! Confidencialidad , entidades © procesos no autorizados. A informacién Unicamente a aquellas personas que cuen autorizacién Por ejemplo, una transaccién de tarjeta de crédito en Internet requiere que el indmero de tarjeta de crécito a ser transmitida desde el comprador al comerciante y cel comerciante de a una red de procesamiento de iransacciones. El sistema intenta hacer valer la confidencialidad medi redo del ndmero de la tarjeta y los datos que contiene la banda magnética durante la transmision de los tuna parte no autorizada obtiene el numero de la tarjeta en modo alguno, se ha producido una violacion de la confidencialidad, La pérdida de la confidencialidad de la informacion puede adoptar muchas formas. F encima de su hombro, mientras usted tiene informacion vada, cuando un laptop Integridad Es le propiedad que busca m: rizades. (No es igual a int iegtidad se presenta cuando un empleado, programa o proceso ‘© con mala intencién) modifica 0 borra datos importantes que son lizados para almacenar y procesar la dos para protegerio, y los canales de para acceder a ella deben ester funcionando comectamente, La alta disporiblided sistemas objetivo debe estar a Primera Infancia entud Y Familic Li Nit. -900621294-8 del sistema Garentizar la cisponibilidad implica también la prevencién de ataque de denegacion de servicio, Para poder manejar con mayor faclidad la seguridad de la informacié las emoresas 0 negocios se pueden ayudar con un sistema de gestion que permit ‘conocer, administer y minimizar los posibles riesgos que sterten contra la seguridad de le infor dal negocio. La cisponibilidad ademas de ser importante en el proceso de seguridad de la informacién, es ademas variada en ei sentido de que existen varios mecanismos ‘para cumplir con ios niveles de servicio que se requiera, Tales mecanismos so posibilidades dependeré de uiera propercioner. identificar et generador de la cibir un mensaje de alguien, estar seguro que es de ese ‘cuentas de usuario y contrasefias de acceso. Esta propiedad se puede considerar como un aspecio de la integrided -si est firmado por alguien, esta realmente enviado por el mismo- y asi figur anglosejona, Protocolos de seguridad de la informacion autentcacion y eno repucio de la informacion, Se irado de datos). Se ocupa de transposicionar u ocultar el je enviado por el emisor hasta que llega @ su destino y puede ser rado por el receptor. Logica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensele el significado del mensaje y saber cuando se va enviar el mensaje, Fundacidn Especializade Para La Primera Infancia, Nifez, Juventud ¥ Fal EE Nit. -900621284-8 + Identificacion: Es una validacién de identificacién técnica mediante fa cual un’ proceso comprueba que e! compatfero de comunicacién es quien se supone que 88 y no $e trata de un impostor. Planificacion de la Seguridad Hoy en cia la répida evolucién del entomno técnico requiere que las organizaciones: _adopten un conjunto minimo de controfes de seguridad para proteger su informacion y sistemas de informacion. El propésito del plan de seguridad del sistema es Propercionar una visién general de los requisites de seguridad del sistema y se

You might also like