Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a partir de las vulnerabilidades; por eso es importante tener todas las mediad
de seguridad al día par poder protegerse contra estos ciber ataques. Tratar
de limitar las debilidades dentro del sistema para así entonces bajar las
vulnerabilidades en el software.
Políticas de seguridad
Las políticas de seguridad de los sistemas de información van a ser una serie de normas,
procedimientos y protocolos a seguir por todos los usuarios del sistema para asegurar la seguridad de la
información dentro del sistema. Esta va a definir las funciones y responsabilidades de los usuarios del
sistema para así proteger la confidencialidad, integridad y disponibilidad de los datos. Las políticas de
seguridad tienen que se aceptadas por la mayoría de las autoridades de la organización. Cualquier
cambio o actualización realizado en las políticas de seguridad del sistema tiene que ser notificado a
todos los usuarios. Es requisito el cumplimiento de esta por todas las partes involucradas. Las
consecuencias por la infracción de las políticas de seguridad también están establecidas. La razón
primordial de estas reglas es limitar las vulnerabilidades del sistema y así disminuir las amenazas en su
alrededor.
Un ejemplo de una política de seguridad es que solamente personal autorizado puede entrar al
sistema; esto es una manera de controlar el acceso al publico o a los mismos empleados. Además de
controlar el acceso, el sistema puede tener un registro en el cual crea un listado detallado de quien ha
tenido acceso. Así la organización puede monitorear y rastrear los usuarios autorizados y los no
autorizados.
Hoy día una de las estrategias más comunes para la protección de datos es la criptografía. El poder
ejecutivo nacional de Argentina establece que se requiere el “uso de herramientas criptográficas” para
la protección de “información crítica” (OLMOS, 2022). Criptografía está definido como el arte de escribir
con clave secreta o de un modo enigmático (RAE, 2022). Las organizaciones crean una secuencia de
números o letras lo cual se traduce a un texto legible para el usuario con acceso. De esa manera, cuando
una persona no autorizada, o un hacker, entra al sistema se le hará muy difícil descifrar los datos sin la
los equipos de cómputo o al instalado por integrantes de los equipos de trabajo de informática
(Restrepo, 2022). Esta es un de las políticas de seguridad establecidas para asegurarse que no se halla
descargado una aplicación que pueda causarle algún tipo de fuga de datos.
Una vez hay algún tipo de violación hacia a la integridad, disponibilidad y/o confidencialidad de los datos
es muy difícil garantizar que se pueden prevenir daños hacia estos, pero si se pueden tomar medidas
para disminuir los daños realizados hacia organización. Por ejemplo, parte de las políticas de seguridad
debe incluir un procedimiento para realizar copias de seguridad de datos importantes. En caso de que
un hacker manipule, destruya y/o robe datos es de suma importancia tener una copia de seguridad. De
esa manera se puede volver a las copias de seguridad para colaborar los datos actuales dentro del
Antioquia establece que para el mejoramiento de protección de datos los servidores realizan una copia
cada 15 minutos que asegura la recuperación de un 95% de todos los servicios en caso de un desastre
Olmos, M. (4 de Junio de 2022). Requisitos minimos de seguridad de la informacion para los organismos
del sector publico nacional. Obtenido de Seguridad Informatica:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/3