Adolfo J. Araujo J.

Todo lo Relacionado con Emprender, Administrar Proyectos y Tecnologías de Información

  • Emprendimientos tecnológicos

  • del.icio.us/ajaraujo

5.1- Protección de los activos

Posted by ajaraujo en noviembre 18, 2008

Activos enfoque contable: conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios.
En el caso de la seguridad informática se enfocará en aquellos vienes que compone el proceso de la transmisión de datos o información, partiendo desde la misma información, su emisor (personas), el medio por el cual se transmite (infraestructura), hasta su receptor (dispositivos de almacenamiento). Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
Los elementos que conforman lo que denominaremos activos: Datos o Información, Infraestructura: (Software, Hardware, Cableado, Dispositivos, etc.), Organización, Personas que los utilizan o usuarios:
Organización:
Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Ejemplos de este: la estructura departamental y funcional, el cuadro de asignación de funcionarios, la distribución de funciones y los flujos de información de, la empresa.
En lo que se refiere al ambiente físico, se consideran entre otros: salas y armarios donde están localizados los documentos, fototeca, sala de servidores de archivos.

Usuarios:
El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información.
El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Ejemplos de este: tipo de activos, Empleados del área de contabilidad., Directivos de la empresa.
Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola. Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad confidencialidad y, disponibilidad de la información.

Infraestructura

  • Software:
    Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales, programas institucionales, sistemas operativos, otros.
    La seguridad de la información busca evaluar la forma en que se crean las aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas por los usuarios y por otros sistemas, para detectar y corregir problemas existentes en la comunicación entre ellos.
    Ejemplos de este tipo de activos: Sistemas operativos (Unix, Windows, Linux, etc.), programas de correo electrónico, bases de datos, aplicaciones específicas, sistemas de respaldo entre otros.
  • Hardware:
    Estos activos representan toda la infraestructura física tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Los activos que pertenecen a este grupo son cualquier equipo en el cual se: almacene, procese o transmita la información de la empresa. Ejemplos de este: tipo de activos, las computadoras, los servidores, los equipos portátiles, los mainframes, los medios de almacenamiento, los equipos de conectividad, enrutadores, switchs y, cualquier otro elemento de una red de computadoras por donde transita la información. 

Información:
Se tomará en cuenta en este grupo los elementos que contienen dicha información registrada, en medio electrónico o físico, dentro de los más importantes tenemos: documentos, informes, libros, manuales, correspondencias, patentes, información de mercado, código de programación, líneas de comando, reportes financieros, archivos de configuración, planillas de sueldos de empleados, plan de negocios de una empresa, etc.

Seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
La información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora, ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
Para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información Los equipos que la soportan Las personas que la utilizan
Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el manejo de la información de forma segura, ya que de nada sirve cualquier sistema de seguridad por complejo y completo que esté sea, si los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica al exterior de la compañía.

About these ads

¿Cuál es tu opinión? sobre el tema

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.849 seguidores

A %d blogueros les gusta esto: