Inicio » Control de Seguridad

Seguridad

Control de Seguridad

La seguridad humana se desarrolla como concepto integral de seguridad. Mientras la noción seguridad nacional apunta a la seguridad y defensa de un Estado o nación, la seguridad humana se centra en el usuario final de la seguridad, el ser humano.

Derivado de lo anterior el ser humano tiene la necesidad de proteger asimismo sus bienes tantos físicos como intelectuales de hurtos, robos o manipulación fraudulenta.

La identificación de documentos también es una de las medidas más importantes en la de seguridad de una empresa para poder llevar un control de presencia o control de acceso adecuado.

La Seguridad de Información es la evolución natural de la seguridad informática, en el entendido de que la misma se ocupa, no solo de establecer los elementos computacionales de seguridad para proveer la Confidencialidad, la Integridad y la Disponibilidad; sino también el establecimiento de los elementos de control que regulen los aspectos físicos, lógicos y legales, es decir, una visión de 360 grados de la protección y uso de los activos de información.

La Seguridad de los Sistemas de Información es un requerimiento indispensable para cualquier empresa o institución que desee garantizar la continuidad del negocio.

En el estado actual del uso de tecnologías, resulta imposible imaginar que las operaciones cotidianas de una empresa puedan realizarse con normalidad sin disponer de los sistemas informáticos y de las comunicaciones que las soportan.

Entre las medidas de seguridad que es necesario adoptar y ocupar un lugar preferente la protección física de los equipos informáticos y de los datos.

En criptografía y seguridad informática, seguridad por oscuridad (a veces seguridad por ocultación) es un controvertido principio de ingeniería de seguridad, la cual intenta utilizar el secreto (de diseño, de implementación, etc.) para asegurar la seguridad. Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades de seguridad teóricas o prácticas, pero sus propietarios o diseñadores creen que estos puntos débiles no se conocen, y que es probable que los atacantes no los descubran.