Estrategia de prompts, primeras ideas para su construcción
Seguridad informática
1. SEGURIDAD INFORMÁTICA
Garantizar que los recursos informáticos de
una compañía estén disponibles para
cumplir sus propósitos, es decir, que no
estén dañados o alterados por
circunstancias o factores externos, es una
definición útil para conocer lo que implica el
concepto de seguridad informática.
¿Qué es la Seguridad Informática?
En términos generales, la
seguridad puede entenderse
como aquellas reglas técnicas
y/o actividades destinadas a
prevenir, proteger y resguardar lo que es
considerado como susceptible de robo,
pérdida o daño, ya sea de manera
personal, grupal o empresarial.
2. La seguridad informática se resume, por lo
general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los
que se supone que son.
Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian.
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
Autenticación: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos.
3. Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger
(información sensible).
Establecer niveles de prioridad e importancia sobre
esta información.
Conocer las consecuencias que traería a la
compañía, en lo que se refiere a costos y
productividad, la pérdida de datos sensibles.
Identificar las amenazas, así como los niveles de
vulnerabilidad de la red.
Realizar un análisis de costos en la prevención y
recuperación de la información, en caso de sufrir un
ataque y perderla.
Implementar respuesta a incidentes y recuperación
para disminuir el impacto.
SEGURIDAD EN HARDWARE
La Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial".
Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de
almacenamiento de datos.