SEGURIDAD
DE DATOS E
INFORMACIÓN
La
seguridad de los datos es esencial, ya que la divulgación de la información
puede ocurrir a través de publicaciones de los empleados en sus cuentas de
Facebook o al dejar a la vista de forma accidental datos confidenciales. El
coste de las infracciones de seguridad de datos, en términos monetarios y de
credibilidad de las empresas son elevados.
Todas
las organizaciones necesitan aplicar seguridad a la información a fin de
prevenir la divulgación de propiedad intelectual. Este documento analiza
ejemplos de divulgación accidental (o intencional), y muestra cómo la seguridad
de datos puede proteger los datos en una variedad de entornos.
SEGURIDAD
DE DATOS PARA PREVENIR EL ROBO DE DOCUMENTOS
Un
policía veterano de la unidad antiterrorista del Reino Unido presentó su
dimisión después de haber sido fotografiado con un documento confidencial al
descubierto. La tecnología fotográfica digital potenció la capacidad de ampliar
y leer los datos confidenciales.
Siempre
debe utilizarse una portada, encuadernación u otro contenedor para proteger la
información ante la divulgación accidental de información.
SEGURIDAD
DE DATOS EN SITIOS WEB DE REDES SOCIALES
Los
sitios de redes sociales no tienen ninguna obligación contractual de
proporcionar seguridad a las empresas cuyos empleados publican información en
dichos sitios. Las conversaciones en las redes sociales también son objeto de
vigilancia por parte de los profesionales de la información de la competencia.
Las
empresas deberían tener políticas oficiales de seguridad de datos para las
redes sociales, a fin de garantizar que los datos sensibles de la empresa no se
publiquen en tales sitios.
SEGURIDAD
DE DATOS Y NORMAS SOBRE LA CLASIFICACIÓN DE DOCUMENTOS
El
FBI detuvo recientemente a un antiguo empleado de una empresa no revelada por
robo de secretos profesionales. Este empleado enviaba el código fuente de
programación y material promocional a su cuenta de correo personal, y estaba
compartiendo esta información en reuniones no autorizadas de la competencia.
Las
organizaciones deben asegurarse de que los responsables de velar por la
seguridad de los datos conocen el proceso de clasificación de seguridad de
datos de la empresa, y utilizan normas básicas de clasificación de la
documentación.
SEGURIDAD
DE DATOS PARA EL MANEJO DEL CORREO ELECTRÓNICO
Los
proveedores de correo electrónico no tienen ninguna obligación de ofrecer
seguridad de datos a un nivel que la empresa puede proteger.
Las
organizaciones deben formar a sus empleados en materia de seguridad de datos
con relación al correo electrónico de la empresa. Los empleados nunca deben
enviar información confidencial de la empresa a sus cuentas de correo
electrónico personales, aun cuando trabajen desde casa.
ELEMENTOS


* Datos e Información: son los datos e informaciones en si mismo
* Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones
* Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones
* Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles
CONDICIONES
Condiciones para la
seguridad de datos tiene que ver en su estructura internas de las
organizaciones, motivando de tal modo importantes consecuencias en materia de
control interno.
Se aconseja a los efectos de evitar fraudes la separación de funciones entre quienes son encargados de manejar el sistema, los programadores y quienes controlan los inputs o entrada de datos, los cuales deberían ser efectuados por tres técnicos o grupos de técnicos en informática diferentes.
Se aconseja a los efectos de evitar fraudes la separación de funciones entre quienes son encargados de manejar el sistema, los programadores y quienes controlan los inputs o entrada de datos, los cuales deberían ser efectuados por tres técnicos o grupos de técnicos en informática diferentes.
VIGILANCIA
Las computadoras son en
primer término un blanco de vigilancia debido a la gran cantidad de información
personal que suelen almacenar. Cualquiera que pueda acceder a una computadora
puede recuperar información de este tipo. Si alguien es capaz de instalar software
en un programa, puede convertir la computadora en un dispositivo de vigilancia.
Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.
El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables.
Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.
El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables.
CONTROLES DE DATOS DE LA INFORMACIÓN
Los controles de los datos e
información, tienen sus fundamentos en el control de software, estos controles
de software sirven para monitorear el uso del software de sistema, y de los
datos que se manipulen y evitar el acceso no autorizado a los programas de
aplicación y al software de sistema. Los controles de operaciones de
computación son los que se ejercen en el departamento de cómputos, y ayudan a
garantizar que los procedimientos programados se apliquen de forma adecuada y
correcta al almacenamiento y procesamiento de los datos.




No hay comentarios:
Publicar un comentario