Integridad y cuidado de la información
El internet, el ambiente con sistemas de información digital, tuvo como una de sus características más relevantes la de poseer entornos informáticos en los que se operaba de manera aislada o en redes privadas en las cuales, la seguridad impuesta por el acceso físico y algunas simples barreras informáticas bastaban para que la seguridad de la información en ellos contenida estuviese garantizada.
La seguridad informática pretende eliminar o contener estos daños o pérdidas.
No toda la información que administra y utiliza una organización deberá
ser preservada; mucha de ella es transitoria y por tanto tiene un tiempo de
vida efímero; otra parte deberá ser preservada sólo por ciertos periodos y cierta parte
deberá ser preservada a largo plazo. La preservación implica entonces una permanencia y autenticidad predeterminadas.
La seguridad informática es el proceso de establecer y observar un conjunto de estrategias, políticas, técnicas, reglas, guías, prácticas y procedimientos tendientes a prevenir, proteger y
resguardar de daño, alteración o sustracción a los recursos informáticos de una
organización y que administren el riesgo al garantizar en la mayor medida posible
el correcto funcionamiento ininterrumpido de esos recursos.
objetivos de la seguridad informática
Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información.
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.
Comentarios
Publicar un comentario