4.5 Proteccion de Los Sistemas de Empresas

You might also like

You are on page 1of 17

4.

5 PROTECCION DE LOS
SISTEMAS DE EMPRESAS 
En el mundo empresarial, hay una tendencia
generalizada a considerar como activos de la
empresa únicamente los bienes tangibles

Sin embargo, no debemos olvidar que existen


bienes intangibles como la cartera de clientes, las
tarifas, el conocimiento comercial, la propiedad
intelectual o la reputación

Estos elementos forman parte de la información de


nuestra empresa y constituyen uno de los activos
más importantes de nuestra organización.
• Existen empresas que basan su negocio en el
tratamiento de información, como las que se dedican a
la publicidad, prensa, radio, TV, contenidos multimedia,
operadoras, etc.
• Es un error común pensar que en el ámbito de una
pequeña empresa no es necesaria la protección de la
información.
PRACTICAMENTE LAS TECNOLOGIAS NOS ESTAN
BRINDANDO EL MANEJO DE INFORMACION DE UNA
MANERA MAS RAPIDA Y SENCILLA, SIN EMBARGO
ES IMPORTANTE RECONOCER LOS ERRORES QUE
COMETEMOS AL COMPARTIR ESTE TIPO DE
INFORMACION LA CUAL PUEDE SER CONFIDENCIAL.

EL MANEJO DE INFORMACION DELICADA PUEDE


DAR PIE A CUALQUIER TIPO DE ROBO DE
INFORMACION, DISTORCION DE LA MISMA Y
HASTA EXTORSION EN LAS MANOS EQUIVOCADAS.
ERRORES COMUNES EN EL TRATAMIENTO DE LA INFORMACION
Y COMO EVITARLOS 
Dimensiones de
la seguridad de la
información
•La seguridad de la
información se articula sobre
tres dimensiones, que son
los pilares sobre los que
aplicar las medida de
protección de nuestra
información
La integridad

• La integridad de la información hace referencia a


que la información sea correcta y este libre de
modificaciones y errores.

• La información pudo ser alterada


intencionadamente o ser incorrecta y podemos
basar malas decisiones en ella
La confidencialidad

• Implica que la información es accesible


únicamente por el personal autorizado
• Es lo que se conoce como NEED TO KNOW
• La información sólo debe ponerse en
conocimiento de las personas, entidades o
sistemas autorizados para su acceso.
La disponibilidad

• Hace referencia a que la información este


accesible cuando la necesitamos

• Ejemplo: cuando se sufre un ataque de


denegación de servicios cuando el sistema se
“Cae” impidiendo accesos legítimos
Selección de salvaguardas
• Son las medidas necesarias para proteger la
información de nuestro negocio
• Se debe de tener en cuenta los siguientes
aspectos:
1. Determinar la importancia de información
que manejamos
2. Identificar clasificar t valorar la información
3. Conocer la naturaleza de los controles
4. Considerar el coste de las medidas que
tomarás
PASOS PREVIOS A LA SELECCIÓN
DE SALVAGUARDAS

• Antes que nada es importante revisar la


información con la que tratamos, es decir bases
de datos, archivos, aplicaciones, programas etc.

• Por lo que a continuación se muestra una


clasificación de la información donde podemos
establecer varios niveles de función
dependiendo su importancia en la empresa
Control de acceso a la información
• Toda organización debe de seguir el principio mínimo de privilegio
• Se traduce en que un usuario sólo debe de tener acceso a aquella
información estrictamente necesaria para desempeñar sus funciones
diarias

• Se debe definir los diferentes tipos de información los cuales son los
siguientes:
MÉTODOS DE PREVENCIÓN
• Copias de seguridad
• Cifrado de información
• Desechado y reutiliza Ivón de soportes y equipos
• Almacenamiento de nube (Revisar condiciones de uso)
• Confidencialidad en la contratación de servicios
REFERENCIAS 

• https://www.lage.com.mx/blog/
sistemas-de-seguridad-en-una-e
mpresa
• https://www.incibe.es/sites/defa
ult/files/contenidos/dosieres/m
etad_proteccion-de-la-informaci
on.pdf

You might also like