Blogia
Inf-Tek: Gerencia de Tecnologías de Información

8.2- Atributos de la Información

Cuatro factores determinan la utilidad de la información para un administrador: que tenga calidad, sea oportuna, esté completa y sea pertinente

Pertinente (información Útil):

La información pertinente es útil y contribuye a las necesidades y circunstancias peculiares del administrador. La información no pertinente es inútil y hasta puede estorbar el desempeño de un administrador ocupado que tiene que dedicar tiempo valioso a determinar si la información es pertinente. Dados los gigantes volúmenes de información a los que están expuestos los administradores de nuestros días, y dadas las limitaciones de las facultades humanas para procesar información, quienes diseñan los sistemas de información deben cerciorarse de que los administradores reciben sólo información pertinente.

Oportuna (Tiempo Justo):

Lo que debemos garantizar es que llegue en el momento oportuno. Para que una información se pueda utilizar, deberá estar disponible

  • Se utilice cuando sea necesario (Antes de tomar decisiones).
  • Que esté al alcance de sus usuarios y destinatarios
  • Se pueda accederla en el momento en que necesitan utilizarla.

Este principio está asociado a la adecuada estructuración de un ambiente tecnológico y humano que permita la continuidad de los negocios de la empresa o de las personas, sin impactos negativos para la utilización de las informaciones. No basta estar disponible: la información deberá estar accesible en forma segura y oportuna para que se pueda usar en el momento en que se solicita y que se garantice su integridad y confidencialidad.

Así, el ambiente tecnológico y los soportes de la información deberán estar funcionando correctamente y en forma segura para que la información almacenada en los mismos y que transita por ellos pueda ser utilizada por sus usuarios.

Garantía de la disponibilidad de la información para que se pueda garantizar la disponibilidad de la información, es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario.

La disponibilidad de la información se deberá considerar con base en el valor que tiene la información y en el impacto resultante de su falta de disponibilidad.
Para aumentar aún más la disponibilidad de la información deberán: Definirse estrategias para situaciones de contingencia. Establecerse rutas alternativas para el tránsito de la información, para garantizar su acceso y la continuidad de los negocios incluso cuando algunos de los recursos tecnológicos, o humanos, no estén en perfectas condiciones de operación.

En el mundo actual de cambios rápidos, la necesidad de información oportuna significa a menudo que esté disponible en tiempo real correspondiente a las condiciones del momento. La información completa brinda a los administradores lo que necesitan para ejercer el proceso de control, coordinar o tomar una decisión eficaz. Ahora bien, los administradores rara vez tienen la información completa; más bien, por obra de la incertidumbre, la ambigüedad y la racionalidad acotada, tienen que conformarse con información incompleta. Una de las funciones de los sistemas de información es completar la información que se pone a disposición de los administradores.

Íntegra (Información intacta):

Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada.

Para que la información se pueda utilizar, deberá estar íntegra. Cuando ocurre una alteración no autorizada de la información en un documento, quiere decir que el documento ha perdido su integridad.

La integridad de la información es fundamental para el éxito de la comunicación. El receptor deberá tener la seguridad de que la información obtenida, leída u oída es exactamente la misma que fue colocada a su disposición para una debida finalidad. Si una información sufre alteraciones en su versión original, entonces la misma pierde su integridad, ocasionando errores y fraudes y perjudicando la comunicación y la toma de decisiones.

La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla.

Una información se podrá alterar de varias formas, tanto su contenido como el ambiente que la soporta. Por lo tanto, la quiebra de la integridad de una información se podrá considerar bajo dos aspectos:

  1. Alteraciones del contenido de los documentos donde se realizan inserciones, sustituciones o remociones de partes de su contenido;
  2. Alteraciones en los elementos que soportan la información donde se realizan alteraciones en la estructura física y lógica donde una información está almacenada. Citemos unos ejemplos:

Cuando se alteran las configuraciones de un sistema para tener acceso a informaciones restrictas, cuando se superan las barreras de seguridad de una red de computadoras. Por lo tanto, la práctica de la seguridad de la información tiene como objeto impedir que ocurran eventos de quiebra de integridad, causando daños a las personas y empresas.

Garantía de la integridad de la información es asegurarnos que sólo las personas autorizadas puedan hacer alteraciones en la forma y contenido  de una información, así como en el ambiente en el cual la misma es almacenada y por el cual transita, es decir, en todos los activos. Por lo tanto, para garantizar la integridad, es necesario que todos los elementos que componen la base de gestión de la información se mantengan en sus condiciones originales definidas por sus responsables y propietarios.

La exactitud y el grado de confiabilidad son factores críticos que determinan la calidad de la información. Cuanto más precisa y confiable sea la información, mayor es su calidad. Para que La TIC funcione bien, la información que provee debe ser de calidad. Si los administradores concluyen que la información que les provee La TIC que usan es de mala calidad, le perderán la confianza y dejarán de usarla. Igualmente, si los administradores basan sus decisiones en información de baja calidad, tomarán malas decisiones, e incluso desastrosas.

Confidencial (Usuario Autorizado)

Tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir. La información que se intercambian entre individuos y empresas no siempre deberá ser conocida por todo el mundo. Mucha de la información generada por las personas se destina a un grupo específico de individuos, y muchas veces a una única persona. Eso significa que estos datos deberán ser  conocidos sólo por un grupo controlado  de personas, definido por el responsable de la información. Por ese motivo, se dice que la información posee un grado de confidencialidad que se deberá preservar para que personas sin autorización no la conozcan.

Pérdida de confidencialidad significa pérdida de secreto. Si una información es confidencial, es secreta, se deberá guardar con seguridad y no ser divulgada para personas no autorizadas.

Garantía de la confidencialidad de la información: involucra a todos los elementos que forman parte de la comunicación de la información, desde su emisor y los dispositivos de entrada, el camino que ella recorre y los dispositivos de comunicación, hasta su receptor dispositivos de salida o almacenamiento. Y también, cuanto más valiosa es una información, mayor debe ser su grado de confidencialidad. Y cuanto mayor sea el grado de confidencialidad, mayor será el nivel de seguridad necesario de la estructura tecnológica y humana que participa de este proceso: del uso, acceso, tránsito y almacenamiento de las informaciones.

Se deberá considerar a la confidencialidad con base en el valor que la información tiene para la empresa o la persona y los impactos que podría causar su divulgación indebida. Siendo así, debe ser accedida, leída y alterada sólo por aquellos individuos que poseen permisos para tal. El acceso debe ser considerado con base en el grado de sigilo de las informaciones, pues no todas las informaciones sensibles de la empresa son confidenciales

La forma de instrumentar la confidencialidad de la información es a través del establecimiento del grado de sigilo, veamos enseguida este concepto fundamental:

Grado de sigilo: que es una graduación atribuida a cada tipo de información dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser: Confidencial, Restricto, Sigiloso, Público

No Repudio (Aceptación de Creación o Recibo)

Este término se ha introducido en los últimos años como una característica más de los elementos que conforman la seguridad en un sistema informático. Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales. Se habla entonces de:

  • No Repudio de Origen : el emisor no puede asumir que él ha sido quien envió la información
  • No Repudio de Destino: el destinatario no puede asumir que no ha recibido la información

4 comentarios

xime -

me arde el sisirisco de tantas metidas

crustacio cascarudo -

la particion de don charly le apesta el hosico a caca y veo porno

chalino -

holanenes soy gay

Anónimo -

es raro lo k dice pero logico y eso ayuda mucho para los estudiantes esta de lujo xD xD