Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción
del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad
de la información, tanto como su confidencialidad, disponibilidad e irrefutabilidad.
cuando se considera exacta, sólida y coherente con la intención de los creadores de los datos
que la conforman.
No debe confundirse con seguridad de los datos, que es la disciplina que se encarga de
proteger los datos de accesos no autorizados.
de diseño etc. Si los cambios son el resultado de un acceso no autorizado a los datos
entonces también se considera una falla en la seguridad de los datos.
Los datos que no son íntegros suelen manifestarse de diversas maneras dependiendo de la
naturaleza del dato, de cómo se almacena o se accede.
Por ejemplo, si esperamos un dato numérico y aparecen letras, probablemente haya algún
problema de integridad de datos.
En el caso de una imagen digital, si al visualizarla aparece cortada o con píxeles de diversos
colores donde no van, probablemente se trate de un problema en la integridad de sus datos
Asegurar la integridad física de los datos incluye métodos como hardware redundante,
suministro de energía ininterrumpido, RAID, protectores de radiación, corrección de errores
de memoria, uso de sistemas en nube, uso de sistemas de archivos con chequeo a nivel
bloque (como ZFS), etc.
informáticos así como los medios de acceso, implementados para proteger el hardware y
medios de almacenamiento de datos.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las
principales amenazas que se toman en consideración son los desastres naturales, incendios
accidentales y cualquier variación producida por la naturaleza. Por otro lado están las
amenazas ocasionadas por el hombre como robos o sabotajes, y también los disturbios
mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los
medios para luchar contra accidentes.
Seguridad del personal
Es el método por el que nos protegeríamos de cualquier posible amenaza que atente contra
Personal interno técnico: Son aquellas apersonas que tienen el conocimiento suficiente para
poner en riesgo la seguridad de los sistemas y por ende la información. Se deberá aplicar
Personal interno común: Conocido como usuario final, en estos casos la falta de capacitación
ocasiona que existan casos de errores por descuido. (ejemplo: eliminar registros
importantes). Realizar procesos del sistema que afecten directa o indirectamente a los demás
módulos, originando en ocasiones perdidas de tiempo o depuración en la información.
Ahora bien, existen técnicas para lograr un personal seguro, entre las cuales están:
Controles de acceso y uso tanto de software como de hardware que sean aplicables
Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben
Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y
Para resolver este problema se empezaron a realizar las copias de seguridad o backup on-
premise, discos duros o equipos externos en los que las empresas guardaban toda la
información relevante de sus organizaciones para poder recuperarla en caso de borrar un
archivo por error, ser infectados por un virus, tener un fallo informático o sufrir un robo
Procedimientos de respaldo y plan de recuperación
en caso de desastres
Se trata de tomar una serie de medidas para reducir sus efectos y garantizar el
Lo primero que debemos hacer es crear al equipo responsable del plan y especificar las
funciones y responsabilidades de cada uno de sus miembros.
Análisis de riesgos
Una vez seleccionado el equipo responsable, debemos tener una idea clara de qué riesgos
pueden amenazar a nuestra empresa y ante cuáles debemos tomar precauciones para evitar
daños irreparables. Por lo tanto el plan debe especificar la capacidad de respuesta, los
recursos a emplear en las actividades de recuperación y el orden en que deben efectuarse.
El tiempo de recuperación, es decir, el tiempo que un sistema, una computadora o una red
pueden estar inactivos sin crear graves pérdidas a nuestra empresa.
El punto de recuperación, que es el tiempo en el que restauramos nuestros datos desde otra
ubicación. Esto último está directamente relacionado con la copia de seguridad o backup,
uno de los elementos esenciales para preservar nuestra información y la de nuestros clientes.
Para el backup podemos escoger un soporte físico o bien podemos optar por un
almacenamiento en la nube. Hay que recordar que la nube nos ofrece una gran variedad de
servicios en este sentido con la ventaja que podemos recuperar nuestros datos desde
cualquier dispositivo, reduciendo el tiempo ante un desastre informático. Es conveniente por
lo tanto, saber qué tipo de plan es el más apropiado de acuerdo a nuestra actividad y
recursos.
Otro aspecto que debemos mencionar en lo que se refiere a la seguridad es la revisión que
se debe hacer cada cierto tiempo del plan de recuperacion de desastres. No hay que olvidar
que este debe responder con garantías ante cualquier tipo de emergencia. Para asegurarse
de que funciona y cumple sus objetivos debemos de ponerlo en práctica en diversos
reinicio de las actividades o el establecimiento de una ubicación alternativa que nos permita
continuar con nuestras operaciones comerciales.