ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El propósito de la Seguridad de la Información


Enviado por   •  12 de Agosto de 2014  •  560 Palabras (3 Páginas)  •  150 Visitas

Página 1 de 3

introducción [editar]

La información hoy en día, es uno de los más importantes activos no solo para las empresas y organizaciones, sino para cada individuo. Por este motivo la misma requiere ser asegurada y protegida en forma apropiada. La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo valioso, con el fin de minimizar las amenazas y riesgos continuos a los que esta expuesta, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Y en el caso de cada individuo de proteger la identidad y la privacidad.

Con frecuencia el concepto de Seguridad de la Información es usado para hacer referencia o de forma alterna a la Seguridad informática, Seguridad de Computación o Aseguramiento de la Información ya que estas áreas se correlacionan entre si y comparten las metas comunes de proteger la confidencialidad, integridad, disponibilidad y fiabilidad de la información; sin embargo, hay algunas diferencias sutiles entre estas áreas. Estas diferencias se acentúan principalmente en las metodologías usadas y las áreas de concentración. Siendo una de las principales características diferenciales de la Seguridad de la Información que esta busca proteger la información sin importar la forma en que la misma pueda tomar: electrónico, impresión, u otras formas.

Para las organizaciones [editar]

El propósito de la Seguridad de la Información es proteger los recursos de la organización como son la información, las comunicaciones, el hardware y el software que le pertenecen. Para lograrlo se seleccionan y establecen los controles apropiados. La Seguridad de la información ayuda a la misión de la organización protegiendo sus recursos físicos y financieros, reputación, posición legal, empleados y otros activos tangibles e intangibles.

Para los individuos [editar]

El propósito de la Seguridad de la Información es proteger la privacidad e identidad de los mismos evitando que su información caiga en la manos no adecuadas y sea usada de forma no apropiada.

Conceptos básicos [editar]

Para la correcta administración de la Seguridad de la Información, se deben establecer y mantener programas que busquen cumplir con los tres requerimientos de mayor importancia: La confidencialidad, integridad y la disponibilidad de los recursos de las organizaciones, siendo los tres requerimientos básicos definidos como:

* Confidencialidad.-[1] Para la Seguridad de Información, la confidencialidad busca prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, como por ejemplo con la publicación intencional de información confidencial de la organización.

* Integridad.- Para la Seguridad de la Información, el concepto de Integridad busca asegurar:

o Que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos

o Que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos

o Que los datos o información sea consistente tanto interna como externamente.

* Disponibilidad.- Para la Seguridad de Información, la disponibilidad busca el acceso confiable y oportuno a los datos, información o recursos para el personal apropiado.

Estándares de Seguridad de la Información [editar]

* ISO/IEC 27000-series

Otros estandares relacionados [editar]

* COBIT, ISACA

* ITIL

Certificaciones Independientes en Seguridad de la Información [editar]

* CISA- Certified Information Security Auditor, ISACA

* CISM- Certified Information Security Manager, ISACA

* Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI

* CISPP - Certified Information Systems Security Professional, ISC2

* SECURITY++, COMPTia - Computing Technology Industry Association

* CEH - Certified Ethical Hacker

...

Descargar como  txt (4 Kb)  
Leer 2 páginas más »