Seguridad De Datos e Informacion

SEGURIDAD DE DATOS E 
INFORMACIÓN
La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados.
Todas las organizaciones necesitan aplicar seguridad a la información a fin de prevenir la divulgación de propiedad intelectual. Este documento analiza ejemplos de divulgación accidental (o intencional), y muestra cómo la seguridad de datos puede proteger los datos en una variedad de entornos.
SEGURIDAD DE DATOS PARA PREVENIR EL ROBO DE DOCUMENTOS
Un policía veterano de la unidad antiterrorista del Reino Unido presentó su dimisión después de haber sido fotografiado con un documento confidencial al descubierto. La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos confidenciales.
Siempre debe utilizarse una portada, encuadernación u otro contenedor para proteger la información ante la divulgación accidental de información.
SEGURIDAD DE DATOS EN SITIOS WEB DE REDES SOCIALES
Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios. Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia.
Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios.
SEGURIDAD DE DATOS Y NORMAS SOBRE LA CLASIFICACIÓN DE DOCUMENTOS
El FBI detuvo recientemente a un antiguo empleado de una empresa no revelada por robo de secretos profesionales. Este empleado enviaba el código fuente de programación y material promocional a su cuenta de correo personal, y estaba compartiendo esta información en reuniones no autorizadas de la competencia.
Las organizaciones deben asegurarse de que los responsables de velar por la seguridad de los datos conocen el proceso de clasificación de seguridad de datos de la empresa, y utilizan normas básicas de clasificación de la documentación.
SEGURIDAD DE DATOS PARA EL MANEJO DEL CORREO ELECTRÓNICO
Los proveedores de correo electrónico no tienen ninguna obligación de ofrecer seguridad de datos a un nivel que la empresa puede proteger.
Las organizaciones deben formar a sus empleados en materia de seguridad de datos con relación al correo electrónico de la empresa. Los empleados nunca deben enviar información confidencial de la empresa a sus cuentas de correo electrónico personales, aun cuando trabajen desde casa.

ELEMENTOS

* Datos e Información: son los datos e informaciones en si mismo
* Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones

* Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles

 

CONDICIONES

Condiciones para la seguridad de datos tiene que ver en su estructura internas de las organizaciones, motivando de tal modo importantes consecuencias en materia de control interno.

Se aconseja a los efectos de evitar fraudes la separación de funciones entre quienes son encargados de manejar el sistema, los programadores y quienes controlan los inputs o entrada de datos, los cuales deberían ser efectuados por tres técnicos o grupos de técnicos en informática diferentes.

VIGILANCIA

Las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar. Cualquiera que pueda acceder a una computadora puede recuperar información de este tipo. Si alguien es capaz de instalar software en un programa, puede convertir la computadora en un dispositivo de vigilancia.
Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.
El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables.


CONTROLES DE DATOS DE LA INFORMACIÓN

Los controles de los datos e información, tienen sus fundamentos en el control de software, estos controles de software sirven para monitorear el uso del software de sistema, y de los datos que se manipulen y evitar el acceso no autorizado a los programas de aplicación y al software de sistema. Los controles de operaciones de computación son los que se ejercen en el departamento de cómputos, y ayudan a garantizar que los procedimientos programados se apliquen de forma adecuada y correcta al almacenamiento y procesamiento de los datos.

No hay comentarios:

Publicar un comentario