La seguridad informática busca proteger la infraestructura computacional y la información almacenada a través de estándares, protocolos y leyes. Esto incluye garantizar la confidencialidad, integridad y disponibilidad de la información. La gestión de riesgos de seguridad informática identifica amenazas y vulnerabilidades para implementar controles preventivos mediante un proceso de alcance, identificación, análisis, evaluación, planificación, implementación, monitoreo y revisión continua. Este enfoque es clave para proteger los activ
0 calificaciones0% encontró este documento útil (0 votos)
16 vistas3 páginas
La seguridad informática busca proteger la infraestructura computacional y la información almacenada a través de estándares, protocolos y leyes. Esto incluye garantizar la confidencialidad, integridad y disponibilidad de la información. La gestión de riesgos de seguridad informática identifica amenazas y vulnerabilidades para implementar controles preventivos mediante un proceso de alcance, identificación, análisis, evaluación, planificación, implementación, monitoreo y revisión continua. Este enfoque es clave para proteger los activ
La seguridad informática busca proteger la infraestructura computacional y la información almacenada a través de estándares, protocolos y leyes. Esto incluye garantizar la confidencialidad, integridad y disponibilidad de la información. La gestión de riesgos de seguridad informática identifica amenazas y vulnerabilidades para implementar controles preventivos mediante un proceso de alcance, identificación, análisis, evaluación, planificación, implementación, monitoreo y revisión continua. Este enfoque es clave para proteger los activ
La seguridad informática busca proteger la infraestructura computacional y la información almacenada a través de estándares, protocolos y leyes. Esto incluye garantizar la confidencialidad, integridad y disponibilidad de la información. La gestión de riesgos de seguridad informática identifica amenazas y vulnerabilidades para implementar controles preventivos mediante un proceso de alcance, identificación, análisis, evaluación, planificación, implementación, monitoreo y revisión continua. Este enfoque es clave para proteger los activ
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 3
Gestión de Riesgos
Carlos Manuel Lantigua Figueroa 19-EISM-1-109
Definición de Seguridad Informática
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras1. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información1. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas1. La seguridad informática se encarga de eludir y localizar el uso indebido de un sistema informático con la finalidad de resguardar la integridad y privacidad de los datos almacenados2. Esta seguridad no se limita, ya que puede ser particular (individuos con su propio sistema) o empresarial2. Las medidas de seguridad que abarca pueden ser: antivirus, firewalls u otras medidas que dependen del usuario como, por ejemplo, la activación o desactivación de algunas de las funciones del software como el Java, ActiveX, para asegurar el uso de la computadora, los recursos de red o del Internet2. La seguridad informática busca la preservación de la confidencialidad, integridad y disponibilidad de la información2. Debido a que la información corporativa es uno de los activos más importantes que maneja toda empresa, se encargan de invertir en un sistema de gestión que busque garantizar su protección El objetivo de la seguridad informática es proteger los activos (todo aquel recurso del sistema de información necesario, para que la empresa funcione correctamente) y para ello se basa en tres principios básicos los cuales son: Integridad: Significa que el sistema no debe modificar ni corromper la información que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados sin que se haya producido ninguna modificación, adición o borrado. Es importante destacar que una información íntegra es una información que no ha sido alterada de manera indebida y cuando esto ocurre significa que los datos han perdido su valor original. Los usuarios deben tener la seguridad de que la información que están obteniendo, leyendo y trabajando es exactamente la misma que fue colocada desde un principio, es decir, que sea la información original, si ésta sufre alteraciones puede ocasionar grandes conflictos perjudicando la comunicación y la toma de decisiones en las organizaciones. Confidencialidad: “La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas o procesos no autorizados puedan acceder a la información almacenada en él” La información que se intercambia entre individuos y empresas no siempre deberá ser conocida por todo el mundo, debido a que se puede hacer un uso inapropiado de ésta causando múltiples daños a las organizaciones o individuos que manejan la información. Gestión de Riesgos Carlos Manuel Lantigua Figueroa 19-EISM-1-109
Únicamente la o las personas autorizadas podrán conocer el contenido de la información que
haya sido enviada, si la información es confidencial, quiere decir, que es secreta y no deberá de ser divulgada a entes no autorizados. Es necesario que las empresas tomen conciencia acerca de la importancia de mantener sus sistemas de información de manera confidencial, garantizando que los datos que se encuentran en los equipos de comunicación lleguen a su destino sin haber sido interceptados por otros usuarios. Por ejemplo, si los usuarios revelan sus contraseñas o sus números confidenciales, se corre el riesgo de que alguien pueda hacer un uso indebido de la información, puesto que se tiene el acceso fácilmente, a esto se le conoce como ingeniería social y un ataque muy común es el ataque de phising que consiste en conseguir información confidencial para la obtención de un beneficio, como la realización de fraudes bancarios. Disponibilidad: “Significa que el sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de falla. La disponibilidad permite que la información se pueda utilizar cuando sea necesario, estando al alcance de las personas autorizadas. Así, la información debe ser accesible en forma segura para que se pueda usar en el momento en que se solicita, garantizando la integridad y confidencialidad de ésta. Esto conlleva a que los equipos de comunicación deben de estar funcionando correctamente y de manera segura, en caso contrario se está expuesto a sufrir cualquier tipo de ataque teniendo como resultado daños a la reputación y consecuencias legales, entre otros. Para que la información esté disponible es recomendable que las empresas u organizaciones cuenten con más de un respaldo de la información para mantenerla siempre disponible. Es pertinente que las organizaciones cuenten con un departamento encargado de la seguridad informática, llevando a cabo las siguientes actividades como: - Análisis de Riesgo: Proceso mediante el cual se identifican las amenazas y las vulnerabilidades en una organización, valorando su impacto y la probabilidad de que ocurran. - Plan Integral de Seguridad Informática: Se definen los lineamientos de la planeación, el diseño e implantación de un modelo de seguridad cuyo objetivo es proteger la información y los activos de la organización, garantizando la confidencialidad, integridad y disponibilidad de los datos. - Políticas de Seguridad: “Requisitos definidos por los responsables de un sistema, que indica en términos generales, que está y que no está permitido en el área de seguridad durante la operación del sistema”. - Clasificación de Activos Informáticos: Se debe mantener un listado detallado de los activos de información como su localización, clasificación de seguridad y riesgo, propietario, grupo de activo al que pertenece, entre otros Gestión de Riesgos Carlos Manuel Lantigua Figueroa 19-EISM-1-109
2. Gestión de Riesgo en la Seguridad Informática
La gestión de riesgos de la seguridad informática es un proceso que tiene como objetivo identificar, analizar, medir y gestionar los riesgos asociados a la seguridad de la información. Establece controles de forma preventiva contra las amenazas que pueden encontrarse y logra reducirlas. La gestión de riesgos de la seguridad informática comprende las siguientes fases: - Alcance: se define el objetivo y el alcance del plan de gestión de riesgos, así como los recursos y las responsabilidades necesarias. - Identificación: se identifican los activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad e impacto. - Análisis: se evalúan los riesgos según su nivel (alto, medio o bajo) y se priorizan según su importancia. - Evaluación: se determina el grado de cumplimiento de los requisitos legales, normativos y contractuales relacionados con la seguridad informática. - Planificación: se definen las medidas correctivas y preventivas para mitigar o eliminar los riesgos identificados, así como los planes de contingencia y recuperación ante un ataque. - Implementación: se ejecutan las acciones planificadas para asegurar la seguridad informática, siguiendo un ciclo continuo de mejora. - Monitoreo: se supervisa el funcionamiento del plan de gestión de riesgos, se verifica el cumplimiento de los objetivos y se detectan posibles desviaciones o incidentes. - Revisión: se evalúa el desempeño del plan de gestión de riesgos, se identifican las oportunidades de mejora y se actualizan las políticas y procedimientos según sea necesario. La gestión de riesgos en ciberseguridad es una herramienta clave para proteger la información y los medios técnicos empleados para transmitirla, almacenarla y procesarla. Además, contribuye a mejorar la imagen corporativa, la confianza de los clientes y la competitividad del negocio.
La Seguridad Informática Es El Área de La Informática Que Se Enfoca en La Protección de La Infraestructura Computacional y Todo Lo Relacionado Con Esta