Orientación Profesional Manual para Cadetes 2013 - Armada de
el medio informático, pudiendo encontrar información en diferentes medios o formas. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por la Institución y los estándares internacionales, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario, la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que ésta sufra daños o pérdida ,producto de accidentes, atentados o desastres. La infraestructura computacional Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever, en caso de falla, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática, minimizando el impacto en el desempeño de los usuarios y de la organización en general.
entregada al personal que tiene el cargo o acceso a la documentación que le ha sido confiada. Existen dos tipos de archivo, uno para la documentación Ordinaria, y otro para la Reservada. Estos archivos se guardarán normalmente en la Secretaría bajo llave. La documentación Secreta se archiva y guarda en una caja de seguridad, la que estará normalmente en poder del Comandante, teniendo acceso sólo éste y el Oficial Secretario, quien llevará un kárdex y un Libro Control de la Documentación. En un Libro de Cambio de Mano, se registrará la entrada y salida de documentación clasificada, información que incluye la persona que retiró el documento. Toda la documentación que ha perdido vigencia o que se haya dispuesto destruir, será incinerada, debiéndose levantar un Acta de Incineración en que se detalle la documentación quemada, con su identificación y firmado por una Comisión de Oficiales nombrada. Diariamente, en las oficinas, pañoles y salas de trabajo, se deberá verificar la destrucción de todo el material utilizado como borrador, papel carbón, dibujos, planos y grabaciones. Con el desarrollo tecnológico y de las comunicaciones, se ha abierto un nuevo campo de la seguridad, ésta es la seguridad informática, la cual entrega las herramientas, tanto tecnológicas como normativas, para proteger los enlaces, hardware y software que constituyen los sistemas integrados de redes y estaciones de trabajo. La Seguridad Informática es una medida que está orientada a lograr y mantener el estado de seguridad necesario para que los miembros de la Institución puedan hacer uso eficiente de la Infraestructura Informática de la Armada, minimizando el impacto de las amenazas que se materialicen y pongan en riesgo, tanto a los dispositivos de redes y comunicaciones que la componen como a la Información y datos que procesan, con el propósito de mantener permanentemente su Confidencialidad, Integridad y Disponibilidad. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en D.- Seguridad informática
260 Seguridad Militar Capítulo Veintiuno
Made with FlippingBook Ebook Creator