“El valor de la información en las
organizaciones”
ESTUDIANTE:
INSTITUTO TECNOLÓGICO SUPERIOR DE
Juan Manuel Valerio Martínez
Seguridad informática
Número de Control:
19TE0626
Licenciatura en:
Ingeníeria Informatica.
TEZIUTLÁN
CATEDRÁTICO:
Guadalupe García Toribio
Teziutlán, Puebla; 28 de Enero 2021
“La Juventud de hoy, Tecnología del Mañana”
Sub_Aca 04 a
El valor de la información en las organizaciones
Introducción
Cuando se habla de información segura se hace referencia a que la información es
de suma importancia dentro de un lugar determinado, por lo tanto, debe ser
protegida, antes de aparecer la tecnología la información era almacenada en tinta y
papel, almacenado en grandes cantidades dentro de archivadores, muebles, o
bibliotecas, se guardaban datos como nombres de clientes, direcciones, personal,
rutas, etc, en fin, una gran cantidad de archivos abultados todo era registrado en
papel.
Con el avance de la tecnología surgen los sistemas informáticos el cual han
permitido la digitalización de grandes volúmenes de información en papel con lo que
se recude el gran espacio ocupado, llevando a facilitar el análisis y el procesamiento
de la información de una manera más rápida y eficaz, para ser enviada, sim
embargo también existen posibilidades de que desaparezca, al igual que es de fácil
acceso como modificar su contenido.
Desde la llegada de los sistemas a las empresas los problemas de seguridad en
información han ido evolucionando, es donde los informáticos entran a buscar
soluciones e irse adaptando a los nuevos requerimientos técnicos, cada día
aumentan los ataques y con ello las nuevas soluciones aparecen y se renuevan.
¿Qué es la seguridad de la información?
La seguridad informática se define como el conjunto de técnicas, organizadas e
ilegales los cuales permiten a una organización proteger su confidencialidad,
integridad y disponibilidad de un sistema de información.
Sub_Aca 04 a
La seguridad de la información en una empresa tiene como objetivo el proteger y
preservar la confiabilidad, integridad, la informática consiste en asegurar que los
recursos de información, de una organización sean utilizados de una manera
correcta.
La información es considerada por varios el valor mas preciado de alguna empresa
u organización, desde una correcta gestión de la misma dependerá la viabilidad de
la propia.
Seguridad de la información Modelo PDCA
Una empresa u organización debe tener planteado un Sistema de gestión de la
seguridad de la información, tiene como objetivo proteger la información, primero
identifica ‘activos de información’ que deberán ser protegidos. La SGSI debe
cumplir con cuatro niveles los cuales son:
Planificar: se establece el contexto, aquí son creadas las políticas de seguridad, se
analizan los riegos, se realiza la selección de controles y su aplicación.
Hacer: Se implementa un plan de riesgos y implementación de controles.
Verificar: Son monitoreadas todas las actividades, y son realizadas auditorías
internas.
Actuar: Son ejecutadas las tareas de mantenimiento, se proponen mejoras, y se
establecen nuevas acciones para prevenir riesgos y corregir acciones realizas.
Bases de seguridad informática.
Confidencialidad: el objetivo de confidencialidad es prevenir la divulgación de
información no autorizada, en empresas privadas o públicas.
Ejemplo: Un familiar de un alumno llega a la institución y pide ver las calificaciones
de un alumno.
Integridad: su objetivo es prevenir modificaciones no autorizadas de la información,
como lo es el volumen de información, o la fuente de los datos.
Sub_Aca 04 a
Ejemplo: Cuando un periódico o sitio web difunde información cuya fuente no es
correcta o es falsa.
Disponibilidad: Su objetivo es prevenir interrupciones no autorizadas.
Ejemplo: Es cuando en un cajero intentan retirar dinero y no se saben el nip correcto
debido a que la tarjeta es robada.
Amenazas en la información de una empresa.
Las amenazas de información en una empresa pueden ser internas dentro de la
misma organización o externas, que pueden ser causados por usuarios con un
acceso legitimo a los que se encuentren activos dentro de la empresa, como lo son
empleados actuales o anteriores, socios comerciales, o proveedores externos, las
amenazas varían depende al conocimiento, la intención y el nivel de acceso.
Tipos de personas que pueden construir una amenaza para un sistema
informático.
- Personal de la propia organización.
- Ex_empleados.
- Curiosos.
- Crackers.
- Terroristas.
- Intrusos remunerados.
Origen de las amenazas
Naturales: inundación, incendio, tormenta, tsunami, terremoto.
Amenazas de agentes externos: virus informáticos, ataques de una organización
criminal, sabotajes terroristas, disturbios y conflictos sociales.
Amenazas de agentes internos: empleados descuidados con una formación
inadecuada o descontentos.
Importancia.
Sub_Aca 04 a
Las medidas de seguridad tradicionales como antivirus o firewalls solo se centran
en las amenazas externas, pero no siempre han sido capaces de identificas
amenazas surgidas en el interior de la organización. Suelen ser invisibles a las
soluciones de seguridad tradicionales, mientras que los ataques internos son más
difíciles de detectar que los externos pueden pasar desapercibidos durante años o
meses.
Políticas de seguridad informática.
La política de seguridad informática es una forma para comunicarse con los
usuarios, debido a que se establecen una relación con los recursos y servicios
informáticos de la organización.
Las políticas de seguridad informática deben considerar esto elementos:
Alcance de políticas, sistemas y el personal sobre la cual será aplicada.
Objetivos de la política y descripción clase de elementos involucrados en su
definición.
Definición de violaciones y sanciones por no cumplir las políticas.
Parámetros para establecer políticas de seguridad.
Efectuar un análisis de riesgo informáticos, para valorar los activos y así adecuar
las políticas a la realidad de la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las prácticas.
Comunicar con todo el personal involucrado sobre el desarrollo de las políticas,
incluyendo los beneficios, riesgos.
Ejemplos de empresas que perdieron información.
Sub_Aca 04 a
Yahoo
Hace un par de años, la compañía americana reconocía que, en 2013, fue víctima
de un gran ataque informático que afectó a más de 1.000 datos personales de sus
usuarios. Uno de sus grandes fallos fue, precisamente, haberse callado durante
años, algo que provocó que su CEO fuera cesado de sus funciones.
Sony
En 2014, Sony vivió su particular annus horribilis con una serie de ciberataques a
varias de sus divisiones que provocaron unas pérdidas millonarias a la compañía.
Uno de esos ataques, mencionados por el propio Barack Obama como «intento de
extorsión», fue el que afectó al departamento audiovisual.
El Pentágono
Aunque parezca mentira, el organismo institucional norteamericana sufrió, a finales
de los 90, el que calificaron como el «ataque más organizado y sistemático jamás
sufrido», ya que llegó a todos los sistemas informáticos, aunque sin llegar a robar
los documentos más secretos (o eso al menos, dijeron en su día).
Sub_Aca 04 a
Referencias
El Valor De La Información. (2021, 6 junio). Rberny. Recuperado 26 de enero de 2022, de
https://www.rberny.com/2021/06/06/el-valor-de-la-informacion/
POLITICAS DE SEGURIDAD INFORMÁTICA (PSI). (2005, octubre). Departamento de Tecnología
Organización Inca.
https://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf
Calderón Arateco Laura Lorena. (2019). El valor de la información en la seguridad infomática.
Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002658.pdf
Apd, R. (2020, 1 junio). empresas afectadas por ciberataques. APD España.
https://www.apd.es/empresas-afectadas-por-ciberataques/
Sub_Aca 04 a