🥇 PROTECCIÓN DE LA INFORMACIÓN EN SISTEMAS AUTOMATIZADOS

Loading color scheme

PROTECCIÓN DE LA INFORMACIÓN EN SISTEMAS AUTOMATIZADOS

PROTECCIÓN DE LA INFORMACIÓN EN SISTEMAS AUTOMATIZADOS

Los requisitos de protección de la información en los sistemas automatizados (SIA), se forman en torno a la necesidad de proteger los datos confidenciales de las filtraciones o la distorsión. Las amenazas tienen diferentes géneros, la información sufre accidentes provocados por el hombre que dañan los equipos, acciones de hackers y programas maliciosos, de personas internas que la roban para venderla.

La creación de un conjunto de herramientas de protección de hardware y software ayudan de manera efectiva a evitar los riesgos.

Mecanismos de acción para la protección de la información.

La información tiene propiedades que pueden ser alteradas para que pierdan su valor

  • Confidencialidad: inaccesibilidad a terceros;
  • Integridad o inmutabilidad: Sólo las personas autorizadas pueden alterar los datos
  • La accesibilidad significa que los datos necesarios deben estar a disposición del usuario, el acceso a la información no debe ser restringido por problemas de hardware o virus de encriptación.
  • Además, se destaca la propiedad de confianza. Se considera la precisión y exactitud.

La tarea del especialista en informática es aumentar la fiabilidad de los datos mediante distintos métodos y esto se lleva a cabo tomando en cuenta lo siguiente:

  • La información se expresa añadiendo dígitos de control (bit de datos adicional que convierte el código de 8 bits en un código de 9 bits), lo que permite comprobar la exactitud de los datos, y añadiendo operaciones adicionales de procesamiento de datos. Ello permite detectar y resolver errores en los datos.
  • Los procedimientos de control no se aplican una vez, sino varias veces a lo largo de un periodo de tiempo.
  • Almacenamiento de datos de reserva, control estructural de principio a fin, aplicado en todas las etapas del tratamiento de la información que permite encontrar un error en las primeras etapas.

Las medidas de protección de la información en sistemas automaticados se aplican tanto a el volumen de datos procesados en la organización como a los bloques separados que difieren en el grado de valor de los datos.

Objetivos de la protección.

Los métodos de protección de la información tienen su precio, y es necesario diferenciar los objetivos concretos de protección para que los métodos más complejos y costosos se apliquen a la información más valiosa. Esta clasificación se realiza en la fase de desarrollo de los requisitos a la arquitectura del sistema de información.

Se deben distinguir entonces las siguientes matrices de información:

  • Datos de origen: información que se envía al sistema automatizado de información para su almacenamiento y procesamiento desde los usuarios, clientes y contrapartes.
  • Datos derivados generados como resultado del procesamiento de los datos iniciales. Se trata de bases de datos, informes, matrices de información estructuradas de otras maneras.
  • Datos auxiliares, datos de exploración, archivos de operaciones del sistema de protección.
  • Software de protección de la información que representa productos con licencia o creados internamente.
  • Algoritmos que forman la base del desarrollo de software.
  • A excepción de los datos auxiliares, la mayoría de los conjuntos de datos pueden contener secretos comerciales que deben protegerse al máximo nivel.

 

En una próxima entrega veremos como realizar una planificación para la aplicación de los sistemas de protección.

 

Te invitamos a visitarnos para obtener más información sobre nuestros cursos:

https://ceupe.do/programas/master-ciberseguridad.html

https://ceupe.do/cursos/curso-ciberseguridad.html

https://ceupe.do/cursos/diplomado-hacking-etico-ciberinteligencia.html

 

PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN
FRAUDE DIGITAL Y AMENAZAS CIBERNÉTICAS
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 26 Abril 2024