Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“INVESTIGACION”
ANTECEDENTES:
La seguridad de datos, también conocida como seguridad de la información
o seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier
tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción durante
todo su ciclo de vida.
ISO / IEC 27001: 2005 especifica los requisitos para establecer, implementar, operar,
monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la
Información documentado dentro del contexto de los riesgos comerciales generales
de la organización. Especifica los requisitos para la implementación de controles de
seguridad personalizados para las necesidades de organizaciones individuales o
partes de las mismas. Está diseñado para garantizar la selección de controles de
seguridad adecuados y proporcionados que protejan los activos de información y den
confianza a las partes interesadas.
La norma ISO / IEC 27001: 2005 está destinada a ser adecuada para varios tipos
diferentes de uso, incluidos los siguientes:
DISEÑO
Los tres primeros aspectos son imprescindibles para tomar decisiones efectivas sobre
seguridad. Sin un conocimiento razonable de lo que se quiere proteger, contra qué
debemos protegerlo y cuan probables son las amenazas, seguir adelante carece de
sentido.
La adopción de un enfoque basado en procesos, con el fin de establecer, implementar,
operar, dar seguimiento, mantener y mejorar el SGSI de una organización, para ello
adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA), que se
aplica para estructurar todos los procesos del SGSI en correspondencia con la NC-ISO-
IEC 27001.
1.1 Preparación
Hay que tener presente que ningún sistema de controles puede alcanzar la
seguridad completa y que acciones adicionales de gestión deben implementarse
para supervisar, evaluar, y mejorar la eficiencia y la eficacia de los controles de
seguridad para apoyar las metas de la organización
El proceso de implementación es una etapa crucial del SGSBD y tal vez la más difícil. De
nada vale haber realizado una buena determinación de las necesidades de protección e
incluso haber hecho una excelente selección de los controles de seguridad a aplicar si
no se logra implantarlos en cada lugar, ajustándolos a las particularidades de los bienes
a proteger y a las exigencias específicas de cada área.
Se puede haber definido, por ejemplo, una refinada política de respaldo de la información
en previsión de cualquier tipo de contingencia que pudiera presentarse, y no implementar
los procedimientos que determinen con exactitud qué información debe ser preservada; con
qué frecuencia debe salvarse, en que soporte y en cuantas copias; quienes están encargados
de ejecutar esas acciones y como se garantizará su protección y conservación de manera
que exista la certeza de su integridad cuando requieran ser utilizadas.
Encuestas/indagaciones.
Observación.
Entrevistas
Cuestionarios.
Evaluación de conocimientos.
Inspecciones.
Consulta a sistemas.
Supervisión
Muestreo.
3.2. Indicadores de medición
En esta etapa adquieren especial importancia los registros (evidencias) que
dejan los diferentes controles, así como los indicadores que permiten verificar el
correcto funcionamiento del SGSBD.
Cada indicador debe tener asociado valores que representen las metas a
cumplir. En este sentido, cada organización definirá su criterio respecto a qué
aspectos quiere controlar y medir para lograr el cumplimiento de los objetivos.
Se pueden definir distintos grupos de indicadores que recojan los diferentes
ámbitos que se quieren gestionar. Por tanto, se podrían tener:
BIBLIOGRAFIA
Escolano F. “Inteligencia Artificial”, Editorial Paraninfo, 2003
Aguilera L “Seguridad Informática” 2010, Madrid, Editorial Editex, S.A.
NETNOGRAFIA
https://es.slideshare.net/diegoaguirre1973/presentacion-bases-de-datos-59908803
https://www.powerdata.es/seguridad-de-datos
https://www.bantugroup.com/blog/sistema-gestion-de-bases-datos-caracteristicas-
clave
https://www.researchgate.net/publication/279983428_Principios_Basicos_de_Segurid
ad_en_Bases_de_Datos
http://ataquebd.blogspot.com/
https://www.iso.org/standard/42103.html
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/gestion-y-seguridad-de-
bases-de-datos-en-tiempos-de-amenaza
pág. 25