SlideShare una empresa de Scribd logo
1 de 7
Seguridad operacional
en el área de informática
En la actualidad, los sistemas de información han sido sustituidos casi en su
totalidad por Tecnologías de Información y Comunicaciones (TIC)
convergentes, por inmensas y cada vez más complejas redes institucionales
locales y regionales, por servidores y computadoras personales que cada vez
tienen mayor capacidad de proceso y de acceso a otros computadores, y cuya
interconexión se extiende mundialmente. Al mismo tiempo, la Internet
forma ya parte de la infraestructura operativa de sectores estratégicos de
todos los países como el comercial, energía, transportes, banca y finanzas, –
por mencionar algunos– y desempeña un papel fundamental en la forma en
que los gobiernos proporcionan sus servicios e interactúan con
organizaciones, empresas y ciudadanía, y es un factor cada vez más creciente
de intercambio de información de manera individual por parte de los
ciudadanos toda vez que se forman redes sociales cada vez más complejas.
Objetivos
El objetivo primario de la seguridad informática es el de mantener
al mínimo los riesgos sobre los recursos informáticos, todos los
recursos y garantizar así la continuidad de las operaciones de la
organización al tiempo que se administra ese riesgo informático a
un cierto costo aceptable. Para ello utilizaremos estructuras
organizacionales técnicas, administrativas, gerenciales o legales.
El objetivo secundario de la seguridad informática, es de nuestro
especial interés desde el punto de vista de la preservación
documental consiste en garantizar que los documentos, registros y
archivos informáticos de la organización mantengan siempre su
confiabilidad total, con la unión de seis características esenciales.
Las Características

Permanencia:
Asociada a la
medida en la que podemos asegurar
que el documento existirá y estará
disponible
por
un
lapso
considerable, si es necesario,
eternamente.

Accesibilidad: Tiene que ver con que
el documento, existiendo, pueda ser
accedido por nosotros y sea visible. Son
dos conceptos distintos.
Disponibilidad: Tiene que ver con la
facilidad
de
poder
acceder
al
documento cuando, como sea y por
quien sea necesario.
Las Características
confidencialidad
(privacidad):
tiene que ver con el hecho de que los
registros documentales deben estar
disponibles siempre, pero sólo para las
personas autorizadas, durante las
circunstancias y bajo condiciones
válidas y preestablecidas.
Autenticidad

(integridad):

Es
sumamente importante. Algunos autores lo
consideran uno de los elementos más
importantes de la preservación. Tiene que ver
con la confianza de un documento de archivo
como tal; esto es, la cualidad de un
documento de archivo de ser lo que pretende
ser sin alteraciones o corrupciones. Los
documentos auténticos son los que han
mantenido su identidad e integridad al paso
del tiempo.
Las Características
Aceptabilidad:

En lo relativo a documentos sobre soportes
tradicionales, la autenticidad fue establecida siempre a través del objeto
mismo, del documento, así que el custodio sólo necesitó preocuparse de
que el usuario analizase el objeto y sacara sus propias conclusiones acerca
de su autenticidad. Con los medios digitales, lo que el usuario necesita
para analizar y concluir la aceptabilidad es conocer la calidad del proceso
de creación de un documento, la autoridad y capacidad competencia del
custodio, así como la calidad de la documentación del proceso de
conservación y su seguridad. El custodio a su vez requiere contar con los
elementos que le permitan dar fe o establecer que la información
contenida en ese archivo es auténtica y que ya hemos mencionado.
La consecuencia final de la unión de las seis características antes descritas
en un documento y/o archivo que los contenga es la de la fiabilidad,
entendida esta como la confianza en un documento de archivo como
establecimiento de un acto o declaración de un hecho. Implica que un
documento de archivo puede sostener al hecho del que es relativo y es
establecida examinando completamente sus características que dan forma al
documento de archivo así como el nivel de control ejercido durante su
proceso de creación y preservación.
El medio para lograr el objetivo secundario de la seguridad informática
consiste entonces en que los documentos, registros y archivos informáticos
que son propiedad de la organización cumplan ahora y en un futuro en la
medida más completa posible con estas seis características esenciales de los
mismos, y como consecuencia obtendremos su fiabilidad total.

Más contenido relacionado

Destacado

Boletin informativo novembro 2012
Boletin informativo   novembro 2012Boletin informativo   novembro 2012
Boletin informativo novembro 2012
fespiritacrista
 
Calendario 2012
Calendario 2012Calendario 2012
Calendario 2012
geafel
 
Estágio Desenbahia
Estágio DesenbahiaEstágio Desenbahia
Estágio Desenbahia
Desenbahia
 

Destacado (20)

Apresentação do deputado federal João Dado (PDT/SP) sobre o PL 1992
Apresentação do deputado federal João Dado (PDT/SP) sobre o PL 1992Apresentação do deputado federal João Dado (PDT/SP) sobre o PL 1992
Apresentação do deputado federal João Dado (PDT/SP) sobre o PL 1992
 
Transcrição da Audiência Pública da Frente Parlamentar em Defesa do Iamspe
Transcrição da Audiência Pública da Frente Parlamentar em Defesa do IamspeTranscrição da Audiência Pública da Frente Parlamentar em Defesa do Iamspe
Transcrição da Audiência Pública da Frente Parlamentar em Defesa do Iamspe
 
Pim rev 220512
Pim rev 220512Pim rev 220512
Pim rev 220512
 
Postar docs no slide share
Postar docs no slide sharePostar docs no slide share
Postar docs no slide share
 
Tarefas mínimas 1 7ano 2012
Tarefas mínimas 1 7ano 2012Tarefas mínimas 1 7ano 2012
Tarefas mínimas 1 7ano 2012
 
Boletin informativo novembro 2012
Boletin informativo   novembro 2012Boletin informativo   novembro 2012
Boletin informativo novembro 2012
 
Vf179
Vf179Vf179
Vf179
 
Carnaval
CarnavalCarnaval
Carnaval
 
Vf095
Vf095Vf095
Vf095
 
Vf169
Vf169Vf169
Vf169
 
Boletim informativo set2015
Boletim informativo set2015Boletim informativo set2015
Boletim informativo set2015
 
Vf167
Vf167Vf167
Vf167
 
Guião princesa baixinha
Guião princesa baixinha Guião princesa baixinha
Guião princesa baixinha
 
F.prestasi
F.prestasiF.prestasi
F.prestasi
 
Leyes de los gases
Leyes de los gasesLeyes de los gases
Leyes de los gases
 
Vf062
Vf062Vf062
Vf062
 
Vf165
Vf165Vf165
Vf165
 
Vf103
Vf103Vf103
Vf103
 
Calendario 2012
Calendario 2012Calendario 2012
Calendario 2012
 
Estágio Desenbahia
Estágio DesenbahiaEstágio Desenbahia
Estágio Desenbahia
 

Similar a Objetivos de la seguridad operacional

Ensayo sobre la importancia de la administración del documento (1)
Ensayo sobre la importancia de la administración del documento (1)Ensayo sobre la importancia de la administración del documento (1)
Ensayo sobre la importancia de la administración del documento (1)
Leidy Juliana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Grey Garro
 
Tratamiento de los documentos electronicos
Tratamiento de los documentos electronicosTratamiento de los documentos electronicos
Tratamiento de los documentos electronicos
HISHATANA
 

Similar a Objetivos de la seguridad operacional (20)

Tratamiento de los Documentos Electronicos
Tratamiento de los Documentos ElectronicosTratamiento de los Documentos Electronicos
Tratamiento de los Documentos Electronicos
 
Documentacion_Electronica_de_los_Actos_Jurdicos Jose Alejandro Contreras Suar...
Documentacion_Electronica_de_los_Actos_Jurdicos Jose Alejandro Contreras Suar...Documentacion_Electronica_de_los_Actos_Jurdicos Jose Alejandro Contreras Suar...
Documentacion_Electronica_de_los_Actos_Jurdicos Jose Alejandro Contreras Suar...
 
Sistemas de gestión documental
Sistemas de gestión documentalSistemas de gestión documental
Sistemas de gestión documental
 
Examen final Gestión de Documentos Electrónicos
Examen final Gestión de Documentos Electrónicos Examen final Gestión de Documentos Electrónicos
Examen final Gestión de Documentos Electrónicos
 
Trabajo unidad 4 jhon alejandro rueda gomez
Trabajo unidad 4   jhon alejandro rueda gomezTrabajo unidad 4   jhon alejandro rueda gomez
Trabajo unidad 4 jhon alejandro rueda gomez
 
Tp3
Tp3Tp3
Tp3
 
Ensayo sobre la importancia de la administración del documento (1)
Ensayo sobre la importancia de la administración del documento (1)Ensayo sobre la importancia de la administración del documento (1)
Ensayo sobre la importancia de la administración del documento (1)
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
DOCUMENTACION ELECTRONICA DE LOS ACTOS JURIDICOS
DOCUMENTACION ELECTRONICA DE LOS ACTOS JURIDICOSDOCUMENTACION ELECTRONICA DE LOS ACTOS JURIDICOS
DOCUMENTACION ELECTRONICA DE LOS ACTOS JURIDICOS
 
Presentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalPresentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión Documental
 
Tema 4 sistema de gestion documental
Tema 4 sistema de gestion documentalTema 4 sistema de gestion documental
Tema 4 sistema de gestion documental
 
Sistema de Gestión DocumentaI, elaborado por: Eliana Mejía Gallego g3
Sistema de Gestión DocumentaI, elaborado por:  Eliana Mejía Gallego g3Sistema de Gestión DocumentaI, elaborado por:  Eliana Mejía Gallego g3
Sistema de Gestión DocumentaI, elaborado por: Eliana Mejía Gallego g3
 
Documentacion act 3
Documentacion act 3Documentacion act 3
Documentacion act 3
 
Sistemas de gestión documental
Sistemas de gestión documental Sistemas de gestión documental
Sistemas de gestión documental
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistema de Gestión Documental
Sistema de Gestión DocumentalSistema de Gestión Documental
Sistema de Gestión Documental
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Tratamiento de los documentos electronicos
Tratamiento de los documentos electronicosTratamiento de los documentos electronicos
Tratamiento de los documentos electronicos
 
Documentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestreDocumentos electronicos gestión documentos trabajo v semestre
Documentos electronicos gestión documentos trabajo v semestre
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Objetivos de la seguridad operacional

  • 1.
  • 2. Seguridad operacional en el área de informática En la actualidad, los sistemas de información han sido sustituidos casi en su totalidad por Tecnologías de Información y Comunicaciones (TIC) convergentes, por inmensas y cada vez más complejas redes institucionales locales y regionales, por servidores y computadoras personales que cada vez tienen mayor capacidad de proceso y de acceso a otros computadores, y cuya interconexión se extiende mundialmente. Al mismo tiempo, la Internet forma ya parte de la infraestructura operativa de sectores estratégicos de todos los países como el comercial, energía, transportes, banca y finanzas, – por mencionar algunos– y desempeña un papel fundamental en la forma en que los gobiernos proporcionan sus servicios e interactúan con organizaciones, empresas y ciudadanía, y es un factor cada vez más creciente de intercambio de información de manera individual por parte de los ciudadanos toda vez que se forman redes sociales cada vez más complejas.
  • 3. Objetivos El objetivo primario de la seguridad informática es el de mantener al mínimo los riesgos sobre los recursos informáticos, todos los recursos y garantizar así la continuidad de las operaciones de la organización al tiempo que se administra ese riesgo informático a un cierto costo aceptable. Para ello utilizaremos estructuras organizacionales técnicas, administrativas, gerenciales o legales. El objetivo secundario de la seguridad informática, es de nuestro especial interés desde el punto de vista de la preservación documental consiste en garantizar que los documentos, registros y archivos informáticos de la organización mantengan siempre su confiabilidad total, con la unión de seis características esenciales.
  • 4. Las Características Permanencia: Asociada a la medida en la que podemos asegurar que el documento existirá y estará disponible por un lapso considerable, si es necesario, eternamente. Accesibilidad: Tiene que ver con que el documento, existiendo, pueda ser accedido por nosotros y sea visible. Son dos conceptos distintos. Disponibilidad: Tiene que ver con la facilidad de poder acceder al documento cuando, como sea y por quien sea necesario.
  • 5. Las Características confidencialidad (privacidad): tiene que ver con el hecho de que los registros documentales deben estar disponibles siempre, pero sólo para las personas autorizadas, durante las circunstancias y bajo condiciones válidas y preestablecidas. Autenticidad (integridad): Es sumamente importante. Algunos autores lo consideran uno de los elementos más importantes de la preservación. Tiene que ver con la confianza de un documento de archivo como tal; esto es, la cualidad de un documento de archivo de ser lo que pretende ser sin alteraciones o corrupciones. Los documentos auténticos son los que han mantenido su identidad e integridad al paso del tiempo.
  • 6. Las Características Aceptabilidad: En lo relativo a documentos sobre soportes tradicionales, la autenticidad fue establecida siempre a través del objeto mismo, del documento, así que el custodio sólo necesitó preocuparse de que el usuario analizase el objeto y sacara sus propias conclusiones acerca de su autenticidad. Con los medios digitales, lo que el usuario necesita para analizar y concluir la aceptabilidad es conocer la calidad del proceso de creación de un documento, la autoridad y capacidad competencia del custodio, así como la calidad de la documentación del proceso de conservación y su seguridad. El custodio a su vez requiere contar con los elementos que le permitan dar fe o establecer que la información contenida en ese archivo es auténtica y que ya hemos mencionado.
  • 7. La consecuencia final de la unión de las seis características antes descritas en un documento y/o archivo que los contenga es la de la fiabilidad, entendida esta como la confianza en un documento de archivo como establecimiento de un acto o declaración de un hecho. Implica que un documento de archivo puede sostener al hecho del que es relativo y es establecida examinando completamente sus características que dan forma al documento de archivo así como el nivel de control ejercido durante su proceso de creación y preservación. El medio para lograr el objetivo secundario de la seguridad informática consiste entonces en que los documentos, registros y archivos informáticos que son propiedad de la organización cumplan ahora y en un futuro en la medida más completa posible con estas seis características esenciales de los mismos, y como consecuencia obtendremos su fiabilidad total.