Está en la página 1de 2

Reseña

Preservación documental digital y seguridad informática:

Una de las claves esenciales en el contexto de las redes sociales y la información, es la

seguridad de los datos de cuyos usuarios. Esta hipótesis es muy frecuente y aun no

encontramos respuestas contundentes a la siguiente pregunta ¿Es segura la información que

almacenamos diariamente en estos medios de comunicación?

Esta pregunta abre el paso a la problemática que trataremos de resolver. Antes de eso

debemos tener en cuenta algunos conceptos de seguridad informática, ya que se abarcan

muchos componentes que más adelante podrían ser prevenciones a los usuarios.

Existen exactamente 5 componentes, en estos se encuentran:

El primer componente es: Los recursos informáticos, también conocidos como “activos

informáticos”, estos cumplen la función de almacenar los datos e información de una

organización.

El segundo componente es: La “amenaza”, que es la causa o fuente principal de los diferentes

casos no deseados que futuramente podrían tener consecuencias graves.

El tercer componente es: El impacto, que es la medida del efecto nocivo de dicho caso o

evento.

El cuarto componente es: La vulnerabilidad, es circunstancia de debilidad de un recurso

informático la cual es susceptible de ser explotada por una amenaza.

Por ultimo tenemos el quinto componente que es: El riesgo, que es la probabilidad de que

este suceso ocurra combinado con su impacto de la combinación.


Cabe recordar necesariamente que, en el medio informático, como tal no existe la seguridad

informática definitiva, ya que el riesgo de probabilidad de que un caso ocurra nunca es cero.

Actualmente no existe en ninguna organización totalmente segura. Esto significa que este

proceso nunca está por terminar, y no es total y ni preciso. Por más que la organización se

esfuerce, cada día aparecen nuevas amenazas, nuevos riesgos y nuevas vulnerabilidades

dentro de los recursos informáticos y por esto el proceso debe ser permanente y

evolucionario, siempre habrá que perfeccionar. El riesgo aumentará en proporción con el

tiempo en el cual las medidas de seguridad funcionen adecuadamente y no haya

complicaciones mayores. Se resta el procedimiento y nuevas vulnerabilidades aparecen. Por

ello se debe proseguir en este esfuerzo permanentemente para mantener al día la metodología,

las políticas de seguridad, los procedimientos, los controles y las medidas de seguridad de

los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y

una administración del riesgo razonable; todo ello a un costo proporcional y razonable al

valor de los bienes informáticos guardados.

También podría gustarte