28 Mar

Confidencialidad: Asegura que el acceso  a la información esta adecuadamente autorizado     

Disponibilidad: Asegura que los usuarios autorizados puedan Acceder a la información cuando la necesite


Integridad: Salvaguarda la precisión y completitud de la Información y sus método de proceso.

No Repudio: Garantiza la Participación de las partes en la comunicación

–      Mecanismos de la Seguridad informática

1- Autenticación: permite identificar al emisor del mensaje, al creador del Documento, al equipo que se conecta a una red o servicio

2- Autorización: controla el acceso de los usuarios, tras autenticarse, a zonas Restringidas, a distintos equipos o servicios.

3- Encriptación: Ayuda a ocultar la información transmitida por la red o Almacenada en los equipos para que las personas no autorizadas, sin algoritmo y Clave de cifrado, pueda acceder a los datos que se quieran proteger.

4-Backups o Realización de copias de seguridad e imágenes de respaldo para que en caso de Fallo nos permita la recuperación de la información perdida o dañada.

5-Antivirus: Software que permite estar protegido frente a las amenazas de los virus

6-Cortafuego O firewall: programa que audita y evita los intentos de conexión no deseados en Ambos sentidos

7-Servidores Proxy: consiste en un PC con un software especial que hace de intermediario Entre la red interna de la empresa y una red externa.

8-Uso de Firma electrónica y certificado digital: son mecanismos: son mecanismos que Garantizan la identidad de una persona o entidad el no repudio en las Comunicaciones o en las firma del documento.

9-L.O.P.D: Son un conjunto de leyes encaminadas a la protección de datos personales que Obligan a las empresas a asegurar su confidencialidad.

  •  Seguridad Física y lógica: la seguridad física es aquella que trata de protegerel hardware de los posibles desastres Naturales, incendios, inundaciones…

  •  Seguridad Lógica: es aquella que trata de proteger el software de los equipos Informáticos: aplicaciones, datos de robos perdidos

Nivel Básico de seguridad de los ficheros

El nivel básico de seguridad, se aplicará entre otros, A los ficheros que solo contengan datos identificativos y a todos los niveles Medio y alto de seguridad.

Ejemplos: Nombre, domicilio, teléfono, DNI, número de Afiliación a la seguridad social, fotografía, firmas, correos electrónicos, Datos bancarios, edad, fecha de nacimiento, sexo, nacionalidad, etc.

Nivel Medio de seguridad

En el nivel medio de seguridad, se aplicará esta Protección, entre otros, a los ficheros que contengan datos relativos a Solvencia patrimonial, operaciones financieras y de crédito.

Ejemplos:
Datos de personalidad, hábitos de consumo, Hábitos de carácter, datos de seguridad social, solvencia patrimonial y Crédito, antecedentes penales, sanciones administrativas, pruebas Psicotécnicas, currículos, etc.

Nivel Alto de seguridad

El nivel alto de seguridad es el que se aplica a los Ficheros que contienen datos especialmente protegidos como los relativos a Ideología, afiliación sindical y política, religión y creencias, origen racial, Salud, alimentación, bajas laborales, vida y práctica sexual, etc.

Medidas  del nivel básico


·Crear Un fichero de las funciones y obligaciones del personal.


·Las Contraseñas se deben cambiar por lo menos 1 vez al año


·Un Registro de incidencias y modificaciones


·Copia De seguridad mínimo 1 vez a la semana


·Documentos Desechados, borrados y destruidos


Medidas Del nivel medio


·Todas Las medidas del básico +:


·Auditoria Cada dos años mínimo


·Control De acceso

Medidas de nivel alto


·Todas Las medidas del nivel básico y medio.


·Encriptacion De datos solo para transportar los datos por la red


·Copias De seguridad guardadas en un lugar diferente


·Registro De intento de acceso a los datos de los dos últimos años mínimo.


CPDSe denominacentro de Procesamiento de datos(CPD) A aquella ubicación donde se concentran los recursos necesarios para el Procesamiento de la información de una organización


Lo debemos Proteger frente a:


-Incendios-Temperatura-Daños por Agua-Rayos-Robos-Perdidas de Información


Un ubicación para un CPD  seria a media altura, ni en un sótano ni en la ultima planta y es necesario ponerle un control de acceso


Ventilación: El aire sale por los ventiladores y sale una vez haya pasado por el CPD


Splis: El aire sale frio , pasa por toda la sala donde el este el CPD y pasa por arriba el aire caliente hasta que vuelve a salir frio 


Off-line: protección básica: protege solo contra 3 de los 9 probelomas que podríamos tener


On-line: Protege contra los 9 problemas.


In-line: Protege contra 5 de los 9 fallos .

Deja un comentario