Seguridad Informática y Protección de Datos

Seguridad Informática y Protección de Datos

La Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional.

Áreas que cubre la seguridad informática:

· Políticas de Seguridad

· Seguridad Física

· Seguridad Lógica

· Autentificación

· Integridad

· Confidencialidad

· Control de Acceso

· Auditoría

¿Cuál es la selección de aplicaciones de seguridad informática para cualquier pequeña empresa u organización?

Esta es la gran pregunta que se formulan todos los responsables con los que se suele hablar. Algunos lo tienen claro y aplican soluciones de seguridad informática antes de que se produzca algún problema más o menos grave, ya sea porque solicitan asesoramiento experto o porque poseen una base de conocimientos para emprender tales acciones.

Mientras que otros han oído hablar del miedo generalizado que hay sobre lo que podría ocurrir con los datos contenidos en sus sistemas de información si no se adoptan las medidas preventivas adecuadas. y hay que tener en cuenta que, la mayoría de pymes y pequeñas organizaciones no poseen un responsable de tecnologías de la información.

En Seguridad, a diario se encuentran estos casos la mayoría de pymes, por desgracia, se encuentran en esta situación, lo peor viene cuando preguntas si, al menos, han tomado alguna prevención.

Las respuestas suelen ser desoladoras, en realidad, para abordar la implantación de medidas de seguridad informática, existen algunas metodologías de trabajo. Una de las más usadas es la OSSTMM (Open Source Security Testing Methodology Manual) de Pete Herzog. En resumen, lo que se propone es medir la seguridad de los siguientes factores: revisión de privacidad y recolección de documentos, seguridad de los procesos físicos (personas confiables), verificación de posibles vulnerabilidades, identificación de sistemas y puertos, implantación de sistemas de seguridad de intrusos y cortafuegos, elaboración de políticas de seguridad, testeo de modems, seguridad inalámbrica, entre otros. El OSSTMM entrega plantillas para cumplimentar con los datos declarados por el responsable de sistemas, y así el consultor, en función de los resultados, conoce qué es lo que debe hacer.

A todo esto podríamos agregar un mayor control en las medidas de seguridad que se pueden adoptar para el correo electrónico corporativo, ya sea contra los virus entrantes como contra la continua avalancha de correo basura o spam.

Teniendo en cuenta todo lo anterior, ¿por dónde deberíamos comenzar?

· Protección de datos

· Políticas de seguridad

· Análisis de vulnerabilidades

· Cortafuegos

· Copias de seguridad

· Antivirus

· Hardennig en Servidores

· Plan de Recuperación de Desastres

Nunca se puede dogmatizar que la seguridad perfecta existe. Eso no es cierto, lo afirme quien lo afirme. Pero, al menos, si que se pueden adoptar medidas preventivas y políticas de seguridad que impidan o minimicen los riesgos.Lo explicado aquí es lo mínimo que debería conocer el responsable de una red o el asesor externo de una empresa, para poder implementar el software necesario. Eso sí, teniendo siempre presente que todo esto es sólo la punta del iceberg.

1 comment so far

  1. Mario on

    yeah man!!
    Este va a ser mi pinche examen de mañana!!!
    Pero no voy a estudiar!!!


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: