0% encontró este documento útil (0 votos)
195 vistas7 páginas

El Valor de La Información en Las Organizaciones

El documento habla sobre el valor de la información en las organizaciones. Explica que la información es un activo valioso que debe ser protegido a través de la seguridad de la información. También describe las amenazas a la información, como ataques internos y externos, y la importancia de implementar políticas de seguridad para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
195 vistas7 páginas

El Valor de La Información en Las Organizaciones

El documento habla sobre el valor de la información en las organizaciones. Explica que la información es un activo valioso que debe ser protegido a través de la seguridad de la información. También describe las amenazas a la información, como ataques internos y externos, y la importancia de implementar políticas de seguridad para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

“El valor de la información en las

organizaciones”

ESTUDIANTE:
INSTITUTO TECNOLÓGICO SUPERIOR DE

Juan Manuel Valerio Martínez


Seguridad informática

Número de Control:
19TE0626

Licenciatura en:
Ingeníeria Informatica.
TEZIUTLÁN

CATEDRÁTICO:
Guadalupe García Toribio

Teziutlán, Puebla; 28 de Enero 2021

“La Juventud de hoy, Tecnología del Mañana”

Sub_Aca 04 a
El valor de la información en las organizaciones

Introducción

Cuando se habla de información segura se hace referencia a que la información es


de suma importancia dentro de un lugar determinado, por lo tanto, debe ser
protegida, antes de aparecer la tecnología la información era almacenada en tinta y
papel, almacenado en grandes cantidades dentro de archivadores, muebles, o
bibliotecas, se guardaban datos como nombres de clientes, direcciones, personal,
rutas, etc, en fin, una gran cantidad de archivos abultados todo era registrado en
papel.

Con el avance de la tecnología surgen los sistemas informáticos el cual han


permitido la digitalización de grandes volúmenes de información en papel con lo que
se recude el gran espacio ocupado, llevando a facilitar el análisis y el procesamiento
de la información de una manera más rápida y eficaz, para ser enviada, sim
embargo también existen posibilidades de que desaparezca, al igual que es de fácil
acceso como modificar su contenido.

Desde la llegada de los sistemas a las empresas los problemas de seguridad en


información han ido evolucionando, es donde los informáticos entran a buscar
soluciones e irse adaptando a los nuevos requerimientos técnicos, cada día
aumentan los ataques y con ello las nuevas soluciones aparecen y se renuevan.

¿Qué es la seguridad de la información?

La seguridad informática se define como el conjunto de técnicas, organizadas e


ilegales los cuales permiten a una organización proteger su confidencialidad,
integridad y disponibilidad de un sistema de información.

Sub_Aca 04 a
La seguridad de la información en una empresa tiene como objetivo el proteger y
preservar la confiabilidad, integridad, la informática consiste en asegurar que los
recursos de información, de una organización sean utilizados de una manera
correcta.

La información es considerada por varios el valor mas preciado de alguna empresa


u organización, desde una correcta gestión de la misma dependerá la viabilidad de
la propia.

Seguridad de la información Modelo PDCA

Una empresa u organización debe tener planteado un Sistema de gestión de la


seguridad de la información, tiene como objetivo proteger la información, primero
identifica ‘activos de información’ que deberán ser protegidos. La SGSI debe
cumplir con cuatro niveles los cuales son:

Planificar: se establece el contexto, aquí son creadas las políticas de seguridad, se


analizan los riegos, se realiza la selección de controles y su aplicación.

Hacer: Se implementa un plan de riesgos y implementación de controles.

Verificar: Son monitoreadas todas las actividades, y son realizadas auditorías


internas.

Actuar: Son ejecutadas las tareas de mantenimiento, se proponen mejoras, y se


establecen nuevas acciones para prevenir riesgos y corregir acciones realizas.

Bases de seguridad informática.

Confidencialidad: el objetivo de confidencialidad es prevenir la divulgación de


información no autorizada, en empresas privadas o públicas.

Ejemplo: Un familiar de un alumno llega a la institución y pide ver las calificaciones


de un alumno.

Integridad: su objetivo es prevenir modificaciones no autorizadas de la información,


como lo es el volumen de información, o la fuente de los datos.
Sub_Aca 04 a
Ejemplo: Cuando un periódico o sitio web difunde información cuya fuente no es
correcta o es falsa.

Disponibilidad: Su objetivo es prevenir interrupciones no autorizadas.

Ejemplo: Es cuando en un cajero intentan retirar dinero y no se saben el nip correcto


debido a que la tarjeta es robada.

Amenazas en la información de una empresa.

Las amenazas de información en una empresa pueden ser internas dentro de la


misma organización o externas, que pueden ser causados por usuarios con un
acceso legitimo a los que se encuentren activos dentro de la empresa, como lo son
empleados actuales o anteriores, socios comerciales, o proveedores externos, las
amenazas varían depende al conocimiento, la intención y el nivel de acceso.

Tipos de personas que pueden construir una amenaza para un sistema


informático.

- Personal de la propia organización.


- Ex_empleados.
- Curiosos.
- Crackers.
- Terroristas.
- Intrusos remunerados.

Origen de las amenazas

Naturales: inundación, incendio, tormenta, tsunami, terremoto.

Amenazas de agentes externos: virus informáticos, ataques de una organización


criminal, sabotajes terroristas, disturbios y conflictos sociales.

Amenazas de agentes internos: empleados descuidados con una formación


inadecuada o descontentos.

Importancia.

Sub_Aca 04 a
Las medidas de seguridad tradicionales como antivirus o firewalls solo se centran
en las amenazas externas, pero no siempre han sido capaces de identificas
amenazas surgidas en el interior de la organización. Suelen ser invisibles a las
soluciones de seguridad tradicionales, mientras que los ataques internos son más
difíciles de detectar que los externos pueden pasar desapercibidos durante años o
meses.

Políticas de seguridad informática.

La política de seguridad informática es una forma para comunicarse con los


usuarios, debido a que se establecen una relación con los recursos y servicios
informáticos de la organización.

Las políticas de seguridad informática deben considerar esto elementos:

Alcance de políticas, sistemas y el personal sobre la cual será aplicada.

Objetivos de la política y descripción clase de elementos involucrados en su


definición.

Definición de violaciones y sanciones por no cumplir las políticas.

Parámetros para establecer políticas de seguridad.

Efectuar un análisis de riesgo informáticos, para valorar los activos y así adecuar
las políticas a la realidad de la empresa.

Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las prácticas.

Comunicar con todo el personal involucrado sobre el desarrollo de las políticas,


incluyendo los beneficios, riesgos.

Ejemplos de empresas que perdieron información.

Sub_Aca 04 a
Yahoo

Hace un par de años, la compañía americana reconocía que, en 2013, fue víctima
de un gran ataque informático que afectó a más de 1.000 datos personales de sus
usuarios. Uno de sus grandes fallos fue, precisamente, haberse callado durante
años, algo que provocó que su CEO fuera cesado de sus funciones.

Sony

En 2014, Sony vivió su particular annus horribilis con una serie de ciberataques a
varias de sus divisiones que provocaron unas pérdidas millonarias a la compañía.
Uno de esos ataques, mencionados por el propio Barack Obama como «intento de
extorsión», fue el que afectó al departamento audiovisual.

El Pentágono

Aunque parezca mentira, el organismo institucional norteamericana sufrió, a finales


de los 90, el que calificaron como el «ataque más organizado y sistemático jamás
sufrido», ya que llegó a todos los sistemas informáticos, aunque sin llegar a robar
los documentos más secretos (o eso al menos, dijeron en su día).

Sub_Aca 04 a
Referencias

El Valor De La Información. (2021, 6 junio). Rberny. Recuperado 26 de enero de 2022, de


https://www.rberny.com/2021/06/06/el-valor-de-la-informacion/

POLITICAS DE SEGURIDAD INFORMÁTICA (PSI). (2005, octubre). Departamento de Tecnología


Organización Inca.
https://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf

Calderón Arateco Laura Lorena. (2019). El valor de la información en la seguridad infomática.


Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002658.pdf

Apd, R. (2020, 1 junio). empresas afectadas por ciberataques. APD España.


https://www.apd.es/empresas-afectadas-por-ciberataques/

Sub_Aca 04 a

También podría gustarte