Integridad y cuidado de la información

El internet, el ambiente con sistemas de información digital, tuvo como una de sus características más relevantes la de poseer entornos informáticos en los que se operaba de manera aislada o en redes privadas en las cuales, la seguridad impuesta por el acceso físico y algunas simples barreras informáticas bastaban para que la seguridad de la información en ellos contenida estuviese garantizada. 
La seguridad informática pretende eliminar o contener estos daños o pérdidas. No toda la información que administra y utiliza una organización deberá ser preservada; mucha de ella es transitoria y por tanto tiene un tiempo de vida efímero; otra parte deberá ser preservada sólo por ciertos periodos y cierta parte deberá ser preservada a largo plazo. La preservación implica entonces una permanencia y autenticidad predeterminadas. 
La seguridad informática es el proceso de establecer y observar un conjunto de estrategias, políticas, técnicas, reglas, guías, prácticas y procedimientos tendientes a prevenir, proteger y resguardar de daño, alteración o sustracción a los recursos informáticos de una organización y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos.

objetivos de la seguridad informática 

 Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación de:

• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información.
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.














Comentarios

Entradas populares