¿CUÁNDO ES FIABLE UN SISTEMA INFORMÁTICO?

¿CUÁNDO ES FIABLE UN SISTEMA INFORMÁTICO?

El concepto de sistema informático no es nada fácil de formalizar, toda vez que está formado por numerosos elementos y metodologías, entre ellos el software y hardware, que determinaran que los accesos a los recursos de un sistema sean empleados únicamente por aquellos componentes autorizados a hacerlo. Es por ello que resulta sumamente importante hablar de seguridad informática.

Se debe poner de manifiesto que es imposible garantizar al 100% la seguridad o la inviolabilidad de un sistema informático, es por ello que será preferible emplear el término de fiabilidad de un sistema. La seguridad informática esta en constante actualización debido a la aparición de nuevos tipos de ciberataques, por lo que sus métodos están en constante evolución no siendo estos un número limitado de acciones.

A pesar de ello debemos resaltar que existen tres propiedades que se consideran importantes para determinar si un sistema es fiable. Estas son conocidas como la Tríada CID:

CONFIDENCIALIDAD
Se debe asegurar que los diferentes recursos que integran el sistema solo puedan ser accesibles por los elementos autorizados, ya sean personas como programas u otros sistemas. Se trata de garantizar y asegurar que el sistema de contraseñas, por ejemplo, sea fiable de tal forma que solo tengan accesos los usuarios registrados. Los recursos del sistema están integrados también por otros componentes como impresoras, discos externos o procesadores, entre otros.
INTEGRIDAD
Los diferentes recursos que forman el sistema tan solo pueden ser modificados o alterados por aquellos elementos autorizados a hacerlo. Es decir se debe asegurar que en el caso de haber accedido al sistema tan solo se pueda producir el borrado o la creación, además de otras operaciones, tan solo por los elementos autorizados.
DISPONIBILIDAD
Los recursos que forman el sistema deben ser siempre accesibles por aquellos elementos autorizados. El sistema informático debe ser operativo en todo momento, es decir se debe tener mecanismos de reacción que permitan un ritmo de trabajo adecuado mientras se solucione el problema.  

Para garantizar que el sistema sea fiable, se debe asegurar que almenos estas tres propiedades se encuentren protegidas, es decir el sistema informático debe disponer de aquellos mecanismos adecuados para su auto-protección.

www.nqabogadospenal.com

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *