Elaboración de una guía práctica de seguridad informática
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2005
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2680
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2680
- Palabra clave:
- Seguridad en computadores
Protección de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier persona (por ejemplo: índice de analfabetismo de un país); y aquella que puede ser privada solo puede ser visualizado por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes médicos) En esta última debemos maximizar nuestros esfuerzos para preservarla de este modo reconociendo las siguientes características en la información: critica, es indispensable garantizar la continuidad operativa; valiosa, es un activo con valor de si misma y sensitiva, debe ser conocida por las personas que la procesan y solo por ellas. La integridad hace que el usuario confíe en que el sistema le esta proporcionando información correcta. Mantener la integridad de la información supone garantizar que esta no se ha falseado, esto es, que no se han realizado modificaciones inadecuadas, de forma que cuando el usuario acceda a ella sea completa y exacta. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. |
---|