Protección de Datos y Sistemas: Seguridad Informática Integral

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,83 KB

Seguridad Informática: Protección de Datos y Sistemas

Problemáticas en la Seguridad Informática

Ideológicas

  • No obstaculizar el proceso de negocio.
  • Nadie asume la responsabilidad de los riesgos.
  • Se actúa de forma reactiva, nunca preventiva.
  • Se desconoce el estado real de la seguridad.

Estructurales

  • Falta de responsabilidades establecidas.
  • No hay reglas definidas.
  • Inhomogeneidad de los sistemas.
  • No hay asignación de recursos para la seguridad.

Tecnológicas

  • No se conoce la propia red.
  • No se conoce la tecnología de seguridad.
  • Sensación de falsa seguridad.

Argumentos para la Seguridad

  • La seguridad es cada día más importante.
  • Inversión en seguridad = Póliza de seguros + Firewall = Extintor.
  • La seguridad no es cara ni complicada.
  • Una red segura es mucho más eficiente.
  • Una red robusta es más rentable.
  • Hacia la dirección: convicción.
  • Hacia los usuarios: concienciación.

Beneficios de un Plan de Seguridad

  • Analizar las necesidades de seguridad.
  • Identificar los elementos críticos.
  • Evaluar los riesgos.
  • Diseñar medidas de seguridad.

Ciclo de Vida de un Plan de Auditoría

  1. Evaluación.
  2. Análisis.
  3. Diseño.
  4. Implantación.
  5. Auditoría.
  6. Retroalimentación.

Elementos a Evaluar en una Auditoría

  • Hardware: PCs.
  • Software: comercial, libre.
  • Datos: proyectos, bases de datos (BBDD).
  • Personal: empleados, directivos.
  • Varios: imagen pública, posición en el mercado, reconocimiento.

Ejemplo de Evaluación de Riesgos

  • Qué evaluar: Copia de seguridad de la base de datos de la red.
  • Quién: El administrador de la intranet.

Análisis de Amenazas

  • Robo.
  • No disponibilidad.
  • Copia / Publicación.
  • Mal uso.
  • Destrucción.

Diseño de Medidas de Seguridad

  • Copias de seguridad.
  • Antivirus.
  • Usuarios.
  • Contraseñas.
  • Parches y actualizaciones.
  • Seguridad en las comunicaciones.
  • Inicio de sesión.
  • Contingencias.
  • Formación.
  • Gestión informática.
  • Seguridad física.

Implementación del Plan de Seguridad

  • La seguridad de la información implica a toda la organización.
  • Se aplica la metodología: convencer, no imponer.

Auditoría del Plan de Seguridad

  • Auditar la parte interna o externa.
  • Auditoría de seguridad o del Plan de Seguridad (PdS).
  • Mejora el PdS y asegura su eficacia.

Retroalimentación del Plan de Seguridad

  • El PdS requiere una renovación constante.
  • Asignación de los recursos necesarios.
  • Se adapta a los cambios de la empresa.

Definición de Seguridad Informática

La seguridad informática es un conjunto de métodos y herramientas destinados a proteger la información y, por ende, los sistemas informáticos, ante cualquier amenaza. Además, involucra la participación activa de las personas.

Tipos de Seguridad

  • Seguridad Física: Se asocia a la protección del sistema ante amenazas físicas como incendios, inundaciones, control de accesos de personas, etc.
  • Seguridad Lógica: Protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
  • Gestión de la Seguridad en el Medio: Planes de contingencia, políticas de seguridad, normativas.

Principios Básicos de la Seguridad Informática

  • El acceso más fácil.
  • La caducidad del secreto.
  • La eficiencia de las medidas tomadas.

Características de las Amenazas

  • Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
  • Software: Borrados accidentales, estática, fallos en las líneas de programa, bombas lógicas, robo, copias ilegales.
  • Datos: Mismos puntos débiles que el software. Hay dos problemas añadidos: no tienen valor intrínseco.

Debilidades de los Sistemas Informáticos

  • Hardware: Errores intermitentes, conexiones sueltas, desconexión de tarjetas.
  • Software: Sustracción de programas, ejecución errónea, modificación.
  • Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos.
  • Memoria: Introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema.
  • Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales.

Elementos Básicos de la Seguridad Informática

  • Confidencialidad: Los componentes del sistema serán accesibles solo por aquellos usuarios autorizados.
  • Integridad: Los componentes del sistema solo pueden ser creados y modificados por los usuarios autorizados.
  • Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
  • Privacidad: Se desarrolla en un espacio reservado y debe mantenerse confidencialmente.
  • Adaptabilidad: Provee facilidad relativa para examinar, verificar o demostrar un sistema.

Administración de Datos (Data Management)

  • Planificación de necesidades de datos.
  • Recopilación de datos.
  • Introducción de datos.
  • Validación y verificación de datos.
  • Manipulación de datos.
  • Archivo de datos y copias de seguridad.
  • Documentación de datos y diseño del estudio.

Ejemplos de Errores en el Procesamiento de Datos

  • Transposiciones (Ej. 19 se convierte en 91 durante la entrada de datos).
  • Errores de copia (Ej. 0 (cero) se convierte en O durante la entrada de datos).
  • Errores de enrutamiento (Ej. El entrevistador formula preguntas equivocadas o hace preguntas en el orden equivocado).
  • Errores de consistencia.
  • Errores estándar.

Data Management: Definición y Aplicaciones

Data Management es un término general que abarca una amplia gama de aplicaciones de datos. Algunas aplicaciones notables incluyen:

  • Arquitectura de Datos.
  • Almacenamiento de Datos.
  • Seguridad de los Datos.

Sistema de Data Management

El sistema de Data Management es el conjunto de procedimientos y personas a través del cual la información es procesada. Se trata de recoger, manipular, almacenar y recuperar la información.

Adquisición y Preparación para el Análisis

El sistema de Data Management incluye la visión general del flujo de datos de investigación, desde los sujetos hasta los analistas de datos. Antes de que pueda ser analizado, los datos deben ser recogidos, revisados, codificados, computarizados, verificados, comprobados y convertidos en formas adecuadas para los análisis a realizar.

Mantenimiento del Control de Calidad y Seguridad de Datos

  • Prevención y detección de errores.
  • Evitar o eliminar inconsistencias, errores y falta de datos.
  • Evaluación de la calidad de los datos.
  • Evitar malas interpretaciones y descuidos.

Problemas de Seguridad en Data Management

  • Legal.
  • Protección de la seguridad de la información.
  • Protección de fuentes externas.
  • Protección de fuentes internas.

Objetivos Específicos del Data Management

  • Solicitudes de apoyo, revisión, reconstrucción y archivo: Preguntas y solicitudes de instrumentos y/o datos pueden surgir en cualquier momento durante el proyecto y después de su terminación.

Componentes del Data Management

  • Gestión: Los conceptos generales de gestión son aplicables a la Data Management como lo son para la gestión de proyectos. Los datos son simplemente los objetos que están siendo manipulados por el sistema de Data Management.
  • Comunicación bidireccional: Cualquier persona en el proyecto puede hacer una valiosa contribución, comentario u observación.
  • Consistencia: La consistencia es esencial para la aplicación del protocolo en el proceso de recolección de datos.
  • Líneas de autoridad y responsabilidad: La autoridad y la responsabilidad deben ser claramente definidas y accesibles a las personas designadas para el personal.
  • Flexibilidad: El sistema de Data Management debe ser flexible para responder a los cambios en el protocolo, la encuesta de instrumentos y los cambios de personal.
  • Simplicidad: Mantener el sistema de Data Management lo más simple posible y dentro de los talentos y el potencial del personal.
  • Integración: Integrar el sistema de Data Management en todo el proceso de estudio, desde la idea y la propuesta de escenario hasta el trabajo final.
  • Normalización: La normalización se extiende no solo a los instrumentos, sino a los procedimientos de inscripción de participantes, los procedimientos de revisión de los registros, los mecanismos de entrada de datos y la documentación.
  • Prueba piloto: Se hace rutinariamente con los instrumentos de la encuesta. Rara vez, se hace una prueba piloto de las partes cruciales del sistema de Data Management.

Control de Calidad y Aseguramiento de la Calidad en Data Management

  • Redundancia: La duplicación de los elementos de recopilación de datos es un procedimiento de calidad bien establecido de control.
  • Paralelo: Se ejecuta en paralelo con la evaluación simultánea de dos elementos de la colección de datos.
  • Monitor: Supervisar la gestión de los datos para garantizar su correcta aplicación. Un sistema manual o computarizado es importante para llevar un registro de los formularios de datos.

Elementos Cruciales para Identificar en Data Management

  • La adhesión al protocolo de estudio.
  • La estabilidad de la aplicación del protocolo.
  • Las deficiencias (y fortalezas) del sistema de Data Management.
  • Respuesta a los cambios, problemas y crisis: qué tan bien el sistema de Data Management detecta y responde a los cambios, problemas y crisis.

Entradas relacionadas: