Seguridad Informática y Data Management: Guía Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,87 KB

Seguridad Informática

Problemática

Problemática Ideológica

  • No obstaculizar el proceso de negocio
  • Nadie se hace responsable de los riesgos
  • Se actúa de modo reactivo, nunca preventivo
  • No se conoce el estado real de seguridad

Problemática Estructural

  • Falta de responsabilidades establecidas
  • No hay normas definidas
  • No hay homogeneidad de los sistemas
  • No existe una asignación de recursos de seguridad

Problemática Tecnológica

  • No se conoce la propia red
  • No se conoce la tecnología de seguridad
  • Sensación de falsa seguridad

Argumentos a Favor de la Seguridad

  • La seguridad es cada día más importante
  • Inversión en seguridad = Póliza de Seguros
  • Cortafuegos = Extintor
  • La seguridad no es cara ni complicada
  • Una red segura es mucho más eficiente
  • Una red robusta es más rentable
  • Hacia la dirección es convicción
  • Hacia los usuarios es concienciación

Plan de Seguridad

¿Qué Permite un Plan de Seguridad?

  • Analizar las necesidades de seguridad
  • Detectar los elementos críticos
  • Valorar los riesgos
  • Diseñar medidas de seguridad

Ciclo de Vida de un Plan de Auditoría

  • Evaluación
  • Análisis
  • Diseño
  • Implantación
  • Auditoría
  • Realimentación

Plan de Auditoría: Evaluación

  • Hardware: PC's, routers, CD-ROM, etc.
  • Software: Comercial, gratuito
  • Datos: Proyectos, BBDD, etc.
  • Personal: Empleados, directivos, etc.
  • Varios: Imagen pública, posición de mercado, reconocimiento, etc.

Ejemplo de Evaluación

  • ¿Quién guarda la BBDD de la red de datos?
  • El administrador de la intranet

Análisis

  • Robo
  • No disponible
  • Copia / Publicación
  • Uso indebido
  • Destrucción

Diseño

  • Copias de seguridad
  • Antivirus
  • Usuarios
  • Contraseñas
  • Parches y actualizaciones
  • Seguridad de las comunicaciones
  • Login
  • Contingencias
  • Formación
  • Administración de equipos
  • Seguridad física

Implementación

  • La seguridad de la información, que implica a toda la organización
  • Se aplica la metodología: convencer, no imponer

Auditoría

  • La parte interna o externa
  • Auditoría de seguridad o del PdS
  • Mejora el PdS y asegura su eficacia

Realimentación

  • El PdS, renovación constante
  • Asignación de recursos necesarias
  • Se adapta a los cambios de la empresa

¿Qué es la Seguridad Informática?

Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.

Seguridad Física

Puede asociarse a la protección del sistema ante las amenazas físicas: incendios, inundaciones, edificios, cables, control de accesos de personas, etc.

Seguridad Lógica

Protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.

Gestión de Seguridad en el Medio

Los planes de contingencia, políticas de seguridad, normativas, etc.

Principios Básicos de la Seguridad Informática

  • El del acceso más fácil
  • El de la caducidad del secreto
  • El de la eficiencia de las medidas tomadas

Amenazas Características

  • Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
  • Software: Además de algunos típicos del hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.
  • Datos: Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte,

Debilidades del Sistema Informático

  • Hardware: Pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
  • Software: Puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
  • Datos: Puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
  • Memoria: Puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
  • Usuarios: Puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.

Elementos Básicos de la Seguridad Informática

  • Confidencialidad: Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.
  • Integridad: Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
  • Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
  • Privacidad: La privacidad se desarrolla en un espacio reservado y debe mantenerse confidencialmente.
  • Adaptabilidad: La auditabilidad provee facilidad relativa en examinar, verificar o demostrar un sistema.

Administración de Datos

¿Qué Incluye la Administración de Datos?

  • Planificación de las necesidades de datos del estudio
  • Recopilación de datos
  • Introducción de datos
  • Validación y verificación de datos
  • Manipulación de datos
  • Archivos de datos de copia de seguridad
  • Documentación del diseño del estudio

Ejemplos de Errores en el Procesamiento de Datos

  • Las transposiciones (Ej. 19 se convierte en 91 durante la entrada de datos)
  • Errores de copia (Ej. 0 (cero) se convierte en O durante la entrada de datos)
  • Errores de enrutamiento (Ej. El entrevistador formula la pregunta equivocada o hace preguntas en el orden equivocado)
  • Los errores de consistencia (Respuestas contradictorias, tales como la presentación de una histerectomía después de que el demandado se ha identificado como un hombre)
  • Los errores estándar (respuesta fuera del rango de respuestas posibles, como una edad máxima reportada de 290)

Data Management

Es un término general que abarca una amplia gama de aplicaciones de datos. Algunas aplicaciones notables incluyen:

  • Diseño de datos o arquitectura de datos
  • Almacenamiento de datos
  • Seguridad de los datos

Sistema de Data Management

El sistema de Data Management es el conjunto de procedimientos y personas a través del cual la información es procesada. Se trata de recoger, manipular, almacenar y recuperar la información.

Adquisición y Preparación para el Análisis

El sistema de Data Management incluye la visión general del flujo de datos de investigación sujetos a los analistas de datos. Antes de que pueda ser analizado, los datos deben ser recogidos, revisados, codificados, computarizados, verificados, comprobados y convertidos en formas adecuadas para los análisis a realizar.

Mantener el Control de la Calidad y Seguridad de los Datos

  • Prevención y detección de errores
  • Evitar o eliminar inconsistencias, errores y falta de datos
  • Evaluación de la calidad de los datos
  • Evitar malas interpretaciones y descuidos

Problemas de Seguridad

  • Legal
  • Protección de la seguridad de la información
  • Protección de fuentes externas
  • Protección de las fuentes internas

Objetivos Específicos del Data Management

Solicitudes de Apoyo, Revisión, Reconstrucción y Archivo

Preguntas y solicitudes de instrumentos y/o datos pueden surgir en cualquier momento durante el proyecto y después de su terminación.

Componentes del Data Management

Gestión

Los conceptos generales de gestión son aplicables al Data Management como lo son para la gestión de proyectos. Los datos son simplemente los objetos que están siendo manipulados por el sistema de Data Management.

Comunicación Bidireccional

Cualquier persona en el proyecto puede hacer una valiosa contribución, comentario u observación.

Consistencia

La consistencia es esencial para la aplicación del protocolo, en el proceso de recolección de datos.

Líneas de Autoridad y Responsabilidad

La autoridad y la responsabilidad deben ser claramente definidas y accesibles a las personas designadas para el personal.

Flexibilidad

El sistema de Data Management debe ser flexible para responder a los cambios en el protocolo, instrumentos de encuesta y cambios de personal.

Simplicidad

Mantener el sistema de Data Management lo más simple posible y dentro de los talentos - potencial del personal.

Integración

Integrar el sistema de Data Management en todo el proceso de estudio de la idea y la propuesta de escenario para el trabajo final.

Normalización

La normalización se extiende no sólo a los instrumentos, sino a los procedimientos de inscripción de participantes, los procedimientos de revisión de los registros, los mecanismos de entrada de datos, la documentación y otras facetas.

Prueba Piloto

Se hace rutinariamente con los instrumentos de la encuesta. Rara vez, se hace una prueba piloto de partes cruciales del sistema de Data Management.

Control de Calidad y Aseguramiento de la Calidad

Redundancia

La duplicación de los elementos de recopilación de datos es un procedimiento de control de calidad bien establecido.

Paralelo

Las ejecuciones en paralelo son la evaluación simultánea de dos elementos de la colección de datos.

Monitor

Supervisar la gestión de los datos para garantizar su correcta aplicación. Un sistema manual o computarizado es importante para llevar un registro de los formularios de datos.

Elementos Cruciales para Identificar

  • La adhesión al protocolo de estudio
  • La estabilidad de la aplicación del protocolo
  • Las deficiencias (y fortalezas) del sistema de Data Management
  • Respuesta a los cambios, problemas, crisis - qué tan bien es el sistema de Data Management de detección y responder a los cambios, problemas y crisis

Entradas relacionadas: