Está en la página 1de 4

Seguridad de datos.

El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la


Información o de datos, es el propio interés de la institución o persona que maneja los datos,
porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). la
pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia
humana, puede resultar en pérdidas económicas u otras consecuencias negativas para la
institución.

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino
el contenido de la información sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de
evitar consecuencias negativas para las personas de las cuales se trata la información .

Los puntos que arriesgan la seguridad de datos son los siguientes.

1. Ingreso de datos inadecuados


2. Procedo inadecuado de datos
3. Almacenamiento inadecuado de datos
4. Copias inadecuadas de seguridad de datos
5. Infiltración (intrusos o acceso no autorizado tanto internos como externos)
6. Usos malicioso
7. Divulgación de datos
8. Vigilancia e intercepción de las comunicaciones de datos
9. Uso ilegal de datos son pago
10. Acceso no autorizado a información confidencial.

Para poder generar un control en esta parte se crearán usuarios calves para que los mismos sean
los únicos que puedan ingresar a modificar y visualizar la información que se encuentran en al base
de datos que se ha generado con el ingreso de datos.

También se tendrán Back up de la información en diferentes puntos al igual que con diferentes
personas dicha información se tendrá que actualizar una ves por semana esto con el fin de tener
información correcta.
Seguridad de procedimientos o Administrativa.

Se refiere a la vigilancia con respecto a las normas y procedimientos establecidos dentro de la


organización. Los eventos anteriores también pueden la seguridad administrativa.

Estos son los eventos que deben considerarse dentro de la seguridad de la organización.

1. Mantenimiento del equipo


2. Controles de desarrollo
3. Cambios en el programa
4. Controles de usuarios
5. Controles de operación
6. Redes
7. Personal de la organización
8. Administración de la seguridad del sistema computacional
9. Distribución del software
10. Rastro para auditoria.

Mantenimiento del equipo.

Esto se hará por medio de nuestro departamento de mantenimiento y reparación el cual esta
siendo supervisado por todo momento para evitar posibles fugas.

Controles de desarrollo.

Estos controles de llevaran a cabo siempre que se este desarrollando una nueva estrategia para
evitar que la información sea captada de forma errónea.

Cabios en el programa.

Con esto lograremos poder restringir el acceso a las personas que son ajeas a esta información o
que bien no tengan el rango adecuado dentro de la institución para manejar cierta información,
tendremos usuarios destinados para cada persona en la cual quedaran reflejados los ingresos al
sistema como las modificaciones que se pudieron hacer.

Controles de Usuarios

Contemplaremos un plan en el cual exista una base de datos en la cual se pueda tener todos los
usuarios y estos tendrán acceso restringido dependiendo el rol que tengan en la institución.

Controles de Operación.

Estos controles se emplearán para tener la veracidad que la información que trasladamos a esta
área para ello emplearemos el uso de los usuarios para que solo ellos puedan ver esta información.

Redes.

Se utilizarán redes cerradas en donde contaremos con un cuarto de servidores, los cuales se
pondrá ingresar a la red de la empresa promedio de los que quipos que apercancan registrados en
las mismas.
Personal en la Organización.

Tendremos un registro del personal que se encuentra dentro de la empresa con un dispositivo el
cual se instalará en la entrada de la empresa (reloj biométrico) el cual nos dará información de
hora y salida del personal.

Administración de la seguridad del sistema computacional.

Contaremos con equipos que tengan el sistema adecuado y a la vez que estén dentro de la red par
que puedan ingresar información.

Distribución del software

En cada equipo tendremos el Software instalado, pero contaremos un servidor el cual alimentara
dicho Software.

Rastro para auditoria.

Este proceso permite registrar los módulos del sistema de los que se debe generar rastros de
auditoria. La información derivada de este proceso es de exclusivo acceso al área de auditoria
interna requiere de la generación de una base de datos diferente a las del sistema .

La mejor parte para poder entender estos eventos o sucesos que puede o suelen ocurrir y poner
en riesgo toda la seguridad de la empresa, es analizar los eventos más importantes desde que
estos empiezan, existen dos formas de proteger estos datos.

Encriptado de datos.

La criptografía, se utiliza las matemáticas para encriptar o desemcriptar datos. Una vez que la
información ha sido encriptada puede ser la cenada en un modo inseguro o en una red como el
internet y a un a si permanecer segura.

Procedo de Encriptación y Desemcriptacion.

La encriptación es el proceso en el cual los datos a proteger son traducidos a un código aleatorio y
que aparentemente no tiene significado y la desemcritacion es el acto donde los datos con
convertidos a datos originales y funcionable para cualquier persona.

Algoritmo Criptográfico.

Es una función utilizada en el proceso de encriptación y desemcritacion, este algoritmo trabaja por
medio de una llave (numero, palabra, calve, frase o contraseña) para encriptar el algoritmo
combina matemáticamente la información a guardar con una llave positiva el resultado de esto son
datos encriptados. Los programas para encriptado son los siguientes PGP, CyptoForge.

También podría gustarte