🥇 PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN

Loading color scheme

PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN

PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN

La tarea de protección de la información en los sistemas electrónicos automatizados debe resolverse de forma planificada. Es imposible garantizar el funcionamiento eficaz del sistema sin estructurar las actividades.

Debemos destacar las siguientes etapas del trabajo:

  1. Planificación. El desarrollo de los requisitos de seguridad de la información se convierte en la base para la creación del sistema. Los requisitos de seguridad se basan en la categoría de los procesos empresariales, las necesidades de los usuarios, el modelo de amenazas y el grado de peligro procedente de amenazas internas o externas. La planificación se basa en las normas de seguridad de la información mundiales o nacionales. Son las ISO/IEC y otras similares que regulan diversos aspectos de la seguridad de la información y protección de datos personales.
  2. Puesta en práctica. El proceso está construido de tal manera que no se interrumpen los plazos ni aparezcan errores en el curso de una planificación.
  1. Gestión. En el caso de las grandes empresas, es necesario un servicio operativo y de despacho. Para los pequeños, un administrador de sistemas es suficiente. La gestión operativa es una respuesta organizada a las situaciones anormales en el proceso de funcionamiento del sistema, a los incidentes de seguridad de la información. Tiene carácter complejo, se realiza en modo manual y automático.
  2. Gestión programada de la protección de la información. Consiste en la auditoría periódica de los sistemas de protección, el análisis de los resultados de las auditorías, la elaboración de informes para la dirección y el desarrollo de propuestas de mejora de los sistemas de protección y el refuerzo de las medidas de seguridad.
  3. Actividades diarias de seguridad de la información. Se trata de la planificación, la organización, la gestión, la evaluación, la detección de incidentes y los ajustes operativos del software y el hardware.

Cada etapa del trabajo de seguridad de los datos se realizará utilizando todos los recursos disponibles y controlando su eficacia.

Métodos de seguridad de la información

Al configurar el sistema de seguridad en los sistemas de información automatizados de la empresa, el especialista puede utilizar diferentes métodos, cuya aplicación simultánea permita resolver las tareas asignadas.

Se dividen en:

  • Métodos para aumentar el grado de fiabilidad de la información;
  • Métodos para proteger los datos de la pérdida debida a accidentes o fallos de los equipos;
  • Métodos para controlar la posibilidad de acceso físico a los equipos, paneles de control y redes, como resultado de los cuales los daños a los equipos, el robo de información, la creación intencional de situaciones de emergencia o anormales, la instalación de dispositivos de colocación, lo que permite leer el sonido y las ondas electromagnéticas;
  • Métodos de autenticación de usuarios, programas y medios extraíbles.

En la práctica, los especialistas utilizan otros métodos organizativos y de hardware-software. Los métodos organizativos se aplican a nivel de toda la empresa, la decisión sobre la elección del hardware y el software debe seguir siendo competencia del técnico.

Organización

La elección y aplicación de este grupo de métodos depende de las particularidades de la empresa y del entorno jurídico en el que se encuentra:

  • Una empresa privada que no es responsable del tratamiento de datos personales y no trata información que contenga secretos de Estado, puede utilizar cualquier método de organización conveniente.
  • Una empresa privada que controla datos personales o trabaja con información que contenga secretos oficiales. Los requisitos a los métodos organizativos de protección de la información para ello deben establecerse a nivel de Leyes y Reglamentos.
  • Un banco cuyo trabajo implica tres tipos de información confidencial: datos personales, secreto bancario y secreto comercial; los requisitos para proteger la información son establecidos adicionalmente por los entes reguladores, el Banco Central, estableciéndose métodos organizativos que deben aplicarse;
  • Una agencia gubernamental o empresa, para la cual la mayoría de los métodos organizativos se definen de forma centralizada, a nivel de ministerios u organizaciones matrices.

Los métodos de organización se dividen en grupos que incluyen la necesidad de:

  • Mejorar la fiabilidad de los equipos, seleccionar puestos de trabajo con menor riesgo de avería, instalar equipos que reduzcan el riesgo de la pérdida de información por cortes de energía;
  • Almacenamiento de datos de seguridad en servidores externos, que permite eliminar los errores debidos a fallos del sistema o a la destrucción de los equipos;
  • Clasificación de los usuarios: Se establecen diferentes niveles de acceso a la información durante el procesamiento de la información, lo que reduce el riesgo de acceso no autorizado a los datos, su destrucción, modificación o copia;
  • Procesamiento de la información, optimización de los procesos empresariales relacionados, asignación de grupos especiales para el procesamiento de determinados tipos de información.

 

Te invitamos a visitarnos para obtener más información sobre nuestros cursos:

https://ceupe.do/programas/master-ciberseguridad.html

https://ceupe.do/cursos/curso-ciberseguridad.html

https://ceupe.do/cursos/diplomado-hacking-etico-ciberinteligencia.html

 

CENTROS FINANCIEROS INTERNACIONALES
PROTECCIÓN DE LA INFORMACIÓN EN SISTEMAS AUTOMATIZ...
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 26 Abril 2024