28 Mar
Confidencialidad: Asegura que el acceso a la información esta adecuadamente autorizado
Disponibilidad: Asegura que los usuarios autorizados puedan Acceder a la información cuando la necesite
Integridad: Salvaguarda la precisión y completitud de la Información y sus método de proceso.
No Repudio: Garantiza la Participación de las partes en la comunicación
– Mecanismos de la Seguridad informática
1- Autenticación: permite identificar al emisor del mensaje, al creador del Documento, al equipo que se conecta a una red o servicio
2- Autorización: controla el acceso de los usuarios, tras autenticarse, a zonas Restringidas, a distintos equipos o servicios.
3- Encriptación: Ayuda a ocultar la información transmitida por la red o Almacenada en los equipos para que las personas no autorizadas, sin algoritmo y Clave de cifrado, pueda acceder a los datos que se quieran proteger.
4-Backups o Realización de copias de seguridad e imágenes de respaldo para que en caso de Fallo nos permita la recuperación de la información perdida o dañada.
5-Antivirus: Software que permite estar protegido frente a las amenazas de los virus
6-Cortafuego O firewall: programa que audita y evita los intentos de conexión no deseados en Ambos sentidos
7-Servidores Proxy: consiste en un PC con un software especial que hace de intermediario Entre la red interna de la empresa y una red externa.
8-Uso de Firma electrónica y certificado digital: son mecanismos: son mecanismos que Garantizan la identidad de una persona o entidad el no repudio en las Comunicaciones o en las firma del documento.
9-L.O.P.D: Son un conjunto de leyes encaminadas a la protección de datos personales que Obligan a las empresas a asegurar su confidencialidad.
- Seguridad Física y lógica: la seguridad física es aquella que trata de protegerel hardware de los posibles desastres Naturales, incendios, inundaciones…
- Seguridad Lógica: es aquella que trata de proteger el software de los equipos Informáticos: aplicaciones, datos de robos perdidos
Nivel Básico de seguridad de los ficheros
El nivel básico de seguridad, se aplicará entre otros, A los ficheros que solo contengan datos identificativos y a todos los niveles Medio y alto de seguridad.
Ejemplos: Nombre, domicilio, teléfono, DNI, número de Afiliación a la seguridad social, fotografía, firmas, correos electrónicos, Datos bancarios, edad, fecha de nacimiento, sexo, nacionalidad, etc.
Nivel Medio de seguridad
En el nivel medio de seguridad, se aplicará esta Protección, entre otros, a los ficheros que contengan datos relativos a Solvencia patrimonial, operaciones financieras y de crédito.
Ejemplos:
Datos de personalidad, hábitos de consumo,
Hábitos de carácter, datos de seguridad social, solvencia patrimonial y
Crédito, antecedentes penales, sanciones administrativas, pruebas
Psicotécnicas, currículos, etc.
Nivel Alto de seguridad
El nivel alto de seguridad es el que se aplica a los Ficheros que contienen datos especialmente protegidos como los relativos a Ideología, afiliación sindical y política, religión y creencias, origen racial, Salud, alimentación, bajas laborales, vida y práctica sexual, etc.
Medidas del nivel básico
·Crear Un fichero de las funciones y obligaciones del personal.
·Las Contraseñas se deben cambiar por lo menos 1 vez al año
·Un Registro de incidencias y modificaciones
·Copia De seguridad mínimo 1 vez a la semana
·Documentos Desechados, borrados y destruidos
Medidas Del nivel medio
·Todas Las medidas del básico +:
·Auditoria Cada dos años mínimo
·Control De acceso
Medidas de nivel alto
·Todas Las medidas del nivel básico y medio.
·Encriptacion De datos solo para transportar los datos por la red
·Copias De seguridad guardadas en un lugar diferente
·Registro De intento de acceso a los datos de los dos últimos años mínimo.
CPDSe denominacentro de
Procesamiento de datos(CPD)
A aquella ubicación donde se concentran los recursos necesarios para el
Procesamiento de la información de una organización
Lo debemos Proteger frente a:
-Incendios-Temperatura-Daños por Agua-Rayos-Robos-Perdidas de Información
Un ubicación para un CPD seria a media altura, ni en un sótano ni en la ultima planta y es necesario ponerle un control de acceso
Ventilación: El aire sale por los ventiladores y sale una vez haya pasado por el CPD
Splis: El aire sale frio , pasa por toda la sala donde el este el CPD y pasa por arriba el aire caliente hasta que vuelve a salir frio
Off-line: protección básica: protege solo contra 3 de los 9 probelomas que podríamos tener
On-line: Protege contra los 9 problemas.
In-line: Protege contra 5 de los 9 fallos .
Deja un comentario