Critical Thinking

Introducción otro activo de la empresa, posee un

Introducción La Información es una parte fundamental de cualquier entidad y asi como como cualquier otro activo de la empresa, posee un valor fundamental la entidad, por lo que de igual forma que los activos financieros requieren de una caja fuerte, la informacion nececita de la proteccion indicada Objetivo generalPresentar de forma clara todos los aspectos concernientes a el tema de la seguridad informatica asi como todas sus vertientes e implicaciones.Proceso de Seguridad de la InformaciónDefinicionEn general, la seguridad es “la calidad o el estado de seguridad, de estar libre de peligro”.En en otras palabras, protección contra los adversarios, de aquellos que harían daño, intencionalmente o de lo contrario, es el objetivo. La seguridad nacional, por ejemplo, es un sistema de varias capas que protege la soberanía de un estado, sus activos, sus recursos y su gente. Alcanzando el apropiadoEl nivel de seguridad de una organización también requiere un sistema multifacético.Una organización exitosa debe tener las siguientes capas de seguridad para proteger sus operaciones:Seguridad física para proteger objetos físicos, objetos o áreas del acceso no autorizado y mal uso Seguridad de los colaboradores, para proteger al individuo o grupo de personas que están autorizadas para acceder a la organización y sus operaciones Seguridad de las operaciones, para proteger los detalles de una operación particular o serie de ocupacionesSeguridad de las comunicaciones, para proteger los medios de comunicación, la tecnología y el contenido Seguridad de red, para proteger componentes de red, conexiones y contenidosSeguridad de la información, para proteger la confidencialidad, integridad y disponibilidad de la información activos, ya sea en almacenamiento, procesamiento o transmisión. Se logra a través de aplicación de políticas, educación, capacitación y conciencia, y tecnología.EvaluacionEn la fase de Evaluacion, se estudian los documentos de la fase de investigación. El desarrollo El equipo lleva a cabo un análisis preliminar de las políticas o programas de seguridad existentes, junto con la de las amenazas actuales documentadas y los controles asociados. Esta fase también incluye una análisis de cuestiones legales relevantes que podrían afectar el diseño de la solución de seguridad. Cada vez más, las leyes de privacidad se han convertido en una consideración importante al tomar decisiones sobre la información sistemas que manejan información personal. Recientemente, muchos estados han implementado legislación que hace que ciertas actividades relacionadas con la informática sean ilegales. Una comprensión detallada de estos problemas son vitales.La gestión del riesgo también comienza en esta etapa. La gestión de riesgos es el proceso de identificar, evaluar y evaluar los niveles de riesgo que enfrenta la organización, específicamente las amenazas a la seguridad de la organización y a la información almacenada y procesada por la organización.PoliticasUna política es un plan o curso de acción que transmite las instrucciones de una persona mayor de una organizaciónadministración a aquellos que toman decisiones, toman acciones y realizan otras tareas. Políticas son leyes organizacionales en el sentido de que dictan un comportamiento aceptable e inaceptable dentro de la organización. Al igual que las leyes, las políticas definen lo que es correcto, lo que está mal, cuáles son las sanciones violación de la política, y cuál es el proceso de apelación. Los estándares, por otro lado, son más declaraciones detalladas de lo que se debe hacer para cumplir con la política. Ellos tienen los mismos requisitospara el cumplimiento como políticas.Los estándares pueden ser informales o formar parte de una cultura organizacional, como en los estándares de facto. O los estándares pueden ser publicados, analizados y ratificados por ungrupo, como en los estándares formales o de jure. Por último, prácticas, procedimientos y directrices de manera efectivaexplica cómo cumplir con la política. La Figura 5-1 muestra las políticas como la fuerza que impulsa los estándares,que a su vez impulsan prácticas, procedimientos y pautas.Se implementan políticas para apoyar la misión, visión y planificación estratégica de una organización.La misión de una organización es una declaración escrita del propósito de una organización. La administración debe definir tres tipos de políticas de seguridad:a). Políticas de seguridad de la información en el entorno empresarialb). Políticas de seguridad específicas de la emisiónc). Políticas de seguridad específicas de los sistemasPara que una política sea efectiva y, por lo tanto, legalmente exigible, debe cumplir los siguientes criterios:Difusión (distribución): la organización debe ser capaz de demostrar que la política se ha puesto fácilmente a disposición para su revisión por parte del empleado. Difusión común las técnicas incluyen copia impresa y distribución electrónica. Revisión (lectura): la organización debe poder demostrar que difundióel documento en forma inteligible, incluidas las versiones para lectura analfabeta, no inglesa, y empleados con problemas de lectura. Las técnicas comunes incluyen registrar la política en inglés y otros idiomas.Comprensión (comprensión): la organización debe ser capaz de demostrar que el empleado entendió los requisitos y el contenido de la política. Técnicas comunes incluye pruebas y otras evaluaciones.Cumplimiento (acuerdo): la organización debe poder demostrar que elel empleado acepta cumplir con la política, mediante acto o afirmación. Técnicas comunes incluye pancartas de inicio de sesión que requieren una acción específica (clic del mouse o pulsación de tecla)para confirmar el acuerdo, o un documento firmado que indique claramente que el empleado tiene leer, entender y aceptar cumplir con la política.Aplicación uniforme: la organización debe ser capaz de demostrar que la política ha sido aplicado de manera uniforme, independientemente del estado o asignación del empleado.ImplementacionEn la fase de implementación, se crea cualquier software necesario. Los componentes están ordenados recibido y probado Posteriormente, los usuarios reciben capacitación y se crean documentos de respaldo.Una vez que todos los componentes se prueban individualmente, se instalan y prueban como un sistema. De nuevo se prepara un análisis de viabilidad, y luego se presenta a los patrocinadores con el sistema para un examen de rendimiento y prueba de aceptación.En esta etapa, las soluciones de seguridad se adquieren (fabrican o compran), se prueban, se implementan y se vuelven a probar. Personalse evalúan los problemas y se llevan a cabo programas específicos de capacitación y educación. Finalmente, todo el paquete probado se presenta a la gerencia superior para su aprobación final.Mantenimiento y transferencia de conocimientoEl mantenimiento y el cambio es la última fase, aunque tal vez la más importante, dada la actual entorno de amenazas en constante cambio. Los sistemas de seguridad de la información en la actualidad requieren frecuentes  monitoreo, prueba, modificación, actualización y reparación. Sistemas de aplicaciones desarrollados en el marco de la seguridad tradicional no están construidos para anticipar un software ataque que requiere cierto grado de reconstrucción de la aplicación. En seguridad de la información, el la batalla por sistemas estables y confiables es defensiva. A menudo, reparando daños y restaurando la información es un esfuerzo constante contra un adversario invisible. A medida que surgen nuevas amenazas y viejos las amenazas evolucionan, el perfil de seguridad de la información de una organización debe adaptarse constantemente a evitar que las amenazas penetren con éxito en datos confidenciales. Esta constante vigilancia y seguridad se puede comparar con la de una fortaleza donde las amenazas desde el exterior, así como desde dentro debe ser constantemente monitoreado y controlado con continuamente nuevos y más innovadores tecnologías.AuditoriaLas entidades deben recordar que es muy significativo que realicen auditorías habituales para poder defender sus sistemas y que no se produzcan inconvenientes o se descubran magnos fragilidades. Hay diversos tipos de auditoría en el área de seguridad informática por las que se puede elegir, como la auditoría de seguridad de dentro de la empresa. Esta es la que se concentra en que se puedan examinar los niveles de seguridad existentes, de igual forma  la privacidad en la que se conservan las conexiones y las conexiones de la empresa.ConclusionEl proceso de la seguridad de la informacion es vital en cualquier entidad hoy en dia. La dependencia de los sistemas y servicios de información significa que las organizaciones son más vulnerables a las amenazas a la seguridad. La interconexión de redes y el intercambio de recursos de información aumenta la dificultad de lograr el control de acceso. por lo que poseer herramientas de seguridad eficientes en fundamental en cualquier entidad hoy en dia.

x

Hi!
I'm Simon!

Would you like to get a custom essay? How about receiving a customized one?

Check it out