Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DATOS
DATOS
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino
el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de
evitar consecuencias negativas para las personas de las cuales se trata la información .
Para poder generar un control en esta parte se crearán usuarios calves para que los mismos sean
los únicos que puedan ingresar a modificar y visualizar la información que se encuentran en al base
de datos que se ha generado con el ingreso de datos.
También se tendrán Back up de la información en diferentes puntos al igual que con diferentes
personas dicha información se tendrá que actualizar una ves por semana esto con el fin de tener
información correcta.
Seguridad de procedimientos o Administrativa.
Estos son los eventos que deben considerarse dentro de la seguridad de la organización.
Esto se hará por medio de nuestro departamento de mantenimiento y reparación el cual esta
siendo supervisado por todo momento para evitar posibles fugas.
Controles de desarrollo.
Estos controles de llevaran a cabo siempre que se este desarrollando una nueva estrategia para
evitar que la información sea captada de forma errónea.
Cabios en el programa.
Con esto lograremos poder restringir el acceso a las personas que son ajeas a esta información o
que bien no tengan el rango adecuado dentro de la institución para manejar cierta información,
tendremos usuarios destinados para cada persona en la cual quedaran reflejados los ingresos al
sistema como las modificaciones que se pudieron hacer.
Controles de Usuarios
Contemplaremos un plan en el cual exista una base de datos en la cual se pueda tener todos los
usuarios y estos tendrán acceso restringido dependiendo el rol que tengan en la institución.
Controles de Operación.
Estos controles se emplearán para tener la veracidad que la información que trasladamos a esta
área para ello emplearemos el uso de los usuarios para que solo ellos puedan ver esta información.
Redes.
Se utilizarán redes cerradas en donde contaremos con un cuarto de servidores, los cuales se
pondrá ingresar a la red de la empresa promedio de los que quipos que apercancan registrados en
las mismas.
Personal en la Organización.
Tendremos un registro del personal que se encuentra dentro de la empresa con un dispositivo el
cual se instalará en la entrada de la empresa (reloj biométrico) el cual nos dará información de
hora y salida del personal.
Contaremos con equipos que tengan el sistema adecuado y a la vez que estén dentro de la red par
que puedan ingresar información.
En cada equipo tendremos el Software instalado, pero contaremos un servidor el cual alimentara
dicho Software.
Este proceso permite registrar los módulos del sistema de los que se debe generar rastros de
auditoria. La información derivada de este proceso es de exclusivo acceso al área de auditoria
interna requiere de la generación de una base de datos diferente a las del sistema .
La mejor parte para poder entender estos eventos o sucesos que puede o suelen ocurrir y poner
en riesgo toda la seguridad de la empresa, es analizar los eventos más importantes desde que
estos empiezan, existen dos formas de proteger estos datos.
Encriptado de datos.
La criptografía, se utiliza las matemáticas para encriptar o desemcriptar datos. Una vez que la
información ha sido encriptada puede ser la cenada en un modo inseguro o en una red como el
internet y a un a si permanecer segura.
La encriptación es el proceso en el cual los datos a proteger son traducidos a un código aleatorio y
que aparentemente no tiene significado y la desemcritacion es el acto donde los datos con
convertidos a datos originales y funcionable para cualquier persona.
Algoritmo Criptográfico.
Es una función utilizada en el proceso de encriptación y desemcritacion, este algoritmo trabaja por
medio de una llave (numero, palabra, calve, frase o contraseña) para encriptar el algoritmo
combina matemáticamente la información a guardar con una llave positiva el resultado de esto son
datos encriptados. Los programas para encriptado son los siguientes PGP, CyptoForge.