Vous êtes sur la page 1sur 2

SEGURIDAD EN REDES

Sin lugar a dudas una de las grandes fallas que comenten las organizaciones es creer
que la mayor parte de las amenazas provienen de fuentes externas, cuando en
realidad la mayor fuente de amenaza es de origen interno que aunado a la falta de
buenas prcticas en seguridad informtica conllevan a prdidas y reprocesos a interior
de estas.
1. Cul cree usted son los delitos que ocurren con mayor frecuencia en la red
interna o externa de la organizacin?
A mi criterio, la mayor causa de los delitos al interior de una organizacin obedece a la
Ingeniera social, que no es ms que el acto de manipular a una persona a travs de
tcnicas psicolgicas y habilidades sociales para cumplir metas especficas. stas
contemplan entre otras cosas: la obtencin de informacin, el acceso a un sistema o
la ejecucin de una actividad ms elaborada (como el robo de un activo), pudiendo
ser o no del inters de la persona objetivo.
Por medio de esta se puede llegar a:

Robo y divulgacin de informacin


Robo de identidad
Perdida y manipulacin de datos debido a acceso no permitidos
Interrupcin del servicio.

Adems de la ingeniera social y esta vez por parte del personal de la organizacin se
presenta:

Acceso no autorizado a la informacin


Abuso del acceso a la red
Abuso de la red inalmbrica
Uso indebido de los canales institucionales de comunicacin (correo electrnico,
etc.), entre otros.

2. Cul considera usted la posible solucin o minimizacin de los riesgos de la


seguridad de la red?
Para proteger las redes y sistemas de informacin se tiene que realizar realizar un
anlisis de las amenazas potenciales, las prdidas que podran generar y la
probabilidad de si ocurrencia. A partir de este anlisis se debe disear una poltica de
seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de
seguridad, que no son ms que la herramienta bsica para garantizar la proteccin de
los sistemas o la red. Estos mecanismos se pueden clasificar en:
Activos. Evitan daos en los sistemas informticos mediante empleo de contraseas
adecuadas en el acceso a sistemas y aplicaciones, encriptacin de los datos en las
comunicaciones, filtrado de conexiones en redes y el uso de software especfico en
seguridad informtica.

Pasivo. Minimizan el impacto y los efectos causados por accidentes mediante uso de
hardware adecuado, proteccin fsica, elctrica y ambiental, realizacin de copias de
seguridad.
Todo esto conlleva a la definicin de una poltica de uso aceptable en la cual los
mecanismos, herramientas y aplicaciones forman la base tcnica, pero la poltica de
uso aceptable debe considerar otros aspectos:

Quin tiene permiso para usar los recursos?


Quin esta autorizado a conceder acceso y a aprobar los usos?
Quin tiene privilegios de administracin del sistema?
Qu hacer con la informacin confidencial?
Cules son los derechos y responsabilidades de los usuarios?

La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no


debe en ningn momento impedir que stas se beneficien de todo lo que proveen las
tecnologas de informacin (comunicacin remota, nter colectividad, comercio
electrnico, etc.); dicha situacin debe plantear un reto a los profesionales de la
informtica, de manera que se realicen esfuerzos encaminados a robustecer los
aspectos de seguridad, controles, integridad de la informacin, etc. en las
organizaciones.
Si bien es cierto, no basta con invertir grandes esfuerzos en mecanismos de
seguridad, herramientas y aplicaciones, si no se tiene la cultura de monitoreo ya que
de por si solos estas herramientas no garantizan la seguridad requerida, se necesita
de alguien que est pendiente de este tipo de incidentes y que genere la cadena
correspondiente de alertas que permitan la interaccin del equipo de respuesta
adecuado.
Como conclusin, se puede llegar a afirmar que gran parte de los delitos informticos
tanto internos como externos, obedecen a la falta de una poltica de seguridad
aceptable que contemple tanto mecanismos, herramientas, aplicaciones y por
supuesto un equipo de respuesta que garantice bien sea la eliminacin o en su
defecto la mitigacin del riesgo de ocurrencia de estos eventos.

Vous aimerez peut-être aussi