Powered By Blogger

Bienvenidos



Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.

viernes, 19 de febrero de 2010

Información y seguridad

Autor : Nelson José Rivas Quijada
Cátedra: Seguridad de Datos
Especialización en Auditoria de Sistemas Financieros y Seguridad de Datos

Una palabra, un caracter, un símbolo representan el inicio de cualquier elemento de análisis; que luego de ser procesados y organizados en forma coherente y lógica, con un sentido y orientación se transforman en información que después de su procesamiento, de acuerdo a las necesidades del usuario, permiten tomar decisiones que generan resultados para las organizaciones y los individuos. Estos resultados serán los más adecuados para la organización o los individuos si la información utilizada, es confiable, oportuna, disponible y confidencial.

Estos aspectos antes considerados (Confiabilidad, oportunidad, disponibilidad y confidencialidad), deben ser cubierto totalmente, de tal manera que respondan a las necesidades y requerimientos de los usuarios; llámense estos organizaciones, empresas, gobiernos, Estados o individuos. Para cubrir cada uno de estos aspectos en forma eficiente se hace necesario que los datos y la información que estos generan estén completamente protegidos y utilizados en forma adecuada.
El mecanismo utilizado para que esta información responda a los requerimientos de los usuarios es la seguridad, y para ello es necesario que se contemplen en el uso de la información los aspectos siguientes: La vulnerabilidad, la amenaza, el riesgo y los ataques; a puedan estar sujetos los datos utilizados por las organizaciones y los individuos en sus actuaciones diarias.

Cada uno de estos aspectos (Vulnerabilidad, amenaza, riesgo y ataque), deben estar presentes en cualquier administración, por cuanto estos constituyen el basamento de cualquier aplicación de seguridad de la información; a fin de cumplir con las necesidades organizacionales e individuales.
Todo esto se produce a raíz de la siguiente consideración: La información es un activo que debe ser resguardado y protegido para que sea utilizada en forma eficiente, adecuada y oportunamente.