Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

ISO 17799. La Seguridad Informática no es un producto sino un Proceso



Partes: 1, 2

    1. Introducción ("Entrando en
      Clima")
    2. Desarrollo
      ("Poniéndonos a Punto")
    3. Conclusión ("Al
      Fin Llegamos a la Meta: ¿¡Lo
      Logramos!?")

    Quien tiene la capacidad de contar con
    información idónea… ¡Posee
    el control
    !

    ¿Cuántas veces hemos "sentido" esta frase
    en la actualidad?

    Y… Hablo de "sentido", por el simple hecho de que
    quién no la escuchó pronunciar por ahí, la
    padeció en "carne propia" (o, más
    categóricamente dicho: por sus propios
    medios
    ).

    Ahora bien… Vale aclarar, también, que
    la víctima de un ataque (cualquiera sea) tiene la
    posibilidad de brindar una defensa, la cual debe ser
    más poderosa, potente y eficaz que la de su enemigo, para
    así… ¡Triunfar!

    Pero… ¿Qué tal si nos libramos de
    todas esas consecuencias traídas por las luchas y evitamos
    los costosos gastos de "La
    Guerra
    Digital" con una solución predilecta y/o
    adecuada?

    Pues, entonces, a continuación quedará
    revelado el "misterioso enigma" de quién se hace
    llamar solución y que puede estar al alcance de
    todos… De todos aquellos vinculados como responsables de
    realizar la gestión
    de la Seguridad de la
    Información, dispuestos a iniciar,
    implantar, mantener o resguardar la integridad de (valga la
    redundancia) La Seguridad de una
    Organización
    .

    Su nombre es: ISO 17799.

    "¿La información y los datos valiosos de
    la empresa
    están protegidos adecuadamente? ¿Están
    garantizados los negocios que
    se desarrollan y su continuidad? ¿Se garantiza el retorno
    de la inversión empresarial? ¿Qué
    debe hacerse para garantizar un nivel adecuado de seguridad de la
    información? ¿Qué soluciones y
    tecnologías deben implementarse?"

    Esas son algunas de las preguntas con las que
    (frecuentemente) nos topamos en vuestro ámbito de trabajo. En
    una fórmula (como hecha a medida) responderemos a
    tales interrogantes como Profesionales del
    Terreno.

    Introducción ("Entrando en Clima")

    La información es un valioso patrimonio
    empresarial que existe y se presenta en diversas
    formas.

    Puede estar impresa, escrita en papel, almacenada
    electrónicamente o (lo que es mucho peor) abandonada en
    ciertas oficinas destinadas, supuestamente, a la "reserva" de la
    misma. Además, la información se muestra en
    filmes, grabaciones o directamente mediante el lenguaje
    oral (conversacional). Y se transmite por diferentes medios (sean
    éstos, convencionales -analógicos- o de
    última generación -digitales-). Independientemente
    del carácter que adopte, se recopile o se
    comparta, la información y los dispositivos y equipamiento
    asociados, deben ser protegidos adecuada y eficazmente,
    garantizándose la disponibilidad, integridad y
    confidencialidad de la misma, con normas
    estandarizadas y adoptadas correctamente para la gestión
    de la seguridad de la información empresarial o
    doméstica.

    Surge así, el requerimiento (necesidad +
    expectativa) de crear un estándar internacional de alto
    nivel para la
    administración de la seguridad de la
    información, el cual fue publicado por la ISO
    ( –
    Organización Internacional para la
    Estandarización
    ) en diciembre de 2000 (y,
    contemporáneamente actualizada) con el objeto de
    desarrollar un marco de seguridad sobre el cual trabajen las
    organizaciones.

    He aquí, la tan querida: ISO 17799.

    La ISO 17799, al definirse como una guía
    protocolar (conjunto de normas a llevar a cabo) en la
    implementación del sistema de
    administración de la seguridad de la
    información, se orienta a preservar los siguientes
    principios:

    • Confidencialidad: asegurar que,
      únicamente, personal
      autorizado tenga acceso a la información.
    • Integridad: garantizar que la
      información no será alterada, eliminada o
      destruida por entidades no autorizadas; preservando exactitud
      y completitud de la misma y de los métodos de su
      procesamiento.
    • Disponibilidad: cerciorar que los usuarios
      autorizados tendrán acceso a la información
      cuando la requieran y sus medios asociados.

    Tales premisas en la protección de los activos de
    información constituyen las pautas básicas
    (deseables) en cualquier organización, sean instituciones
    de gobierno,
    educativas, de investigación o (meramente) pertenencias
    hogareñas; no obstante, dependiendo de la naturaleza y
    metas de las estructuras
    organizacionales, éstas mostrarán especial
    énfasis en algún dominio o
    área del estándar ISO 17799.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter