Vous êtes sur la page 1sur 5

INCIDENCIA DE LOS PROCESOS EN LAS EMPRESAS

EST: JAVIER NICOLAS SALLEG CABARCA

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONTROLES Y SEGURIDAD INFORMATICA

2019
INCIDENCIA EN LOS PROCESOS DE LAS EMPRESAS

Porque es importante implementar los sistemas de información


en una empresa?

Los Sistemas de Información (SI) y las Tecnologías de Información


(TI) han cambiado la forma en que operan las organizaciones
actuales. A través de su uso se logran importantes mejoras, pues
automatizan los procesos operativos, suministran una plataforma de
información necesaria para la toma de decisiones y, lo más
importante, su implantación logra ventajas competitivas o reducir la
ventaja de los rivales.

Introducción

En la informática actualmente, sobre todo en lo que respecta a las


redes informáticas, es imperante la necesidad de adoptar medidas
encaminadas a mantener la seguridad, no solo de la información de
las personas, sino del Estado y los países mismos así como de los
recursos y procesos que se administren a través de equipo
informático. De ello versa el presente ensayo, observando las ideas
y conceptos más sobresalientes provistos por el Dr. Alejandro
Corletti, en un "webinar" que trata de esta materia.

Desarrollo

La seguridad informática, podríamos definirla como: el conjunto de


técnicas, procedimientos, metodologías, recursos y procesos
encaminados a la defensa de la información de una determinada
unidad organizativa, así como de los procesos y recursos que estén
gestionados por la referida unidad, con elementos informáticos.
Teniendo pues en cuenta lo anterior, hay que observar además,
determinados conceptos de la ingeniería. La ingeniería se centra
básicamente en la aplicación de las ciencias y técnicas, para la
resolución de los problemas que se le presenten, pero para ello,
hace uso de un enfoque muy útil, que es el de realizar un análisis
extenso de los componentes del problema, esto es, descompone la
situación problemática en partes que son, más fáciles de tratar
individualmente que en conjunto. Extrapolando el enfoque ingenieril
de resolución de problemas a la informática, surgen nuevos
procesos y paradigmas para resolver dilemas computacionales, la
seguridad informática, especialmente en lo que a redes respecta, no
es ajena a esto. En razón de ello, se habla entonces de seguridad
en capas que viene, del desglose de los procesos y protocolos
informáticos, así como de las amenazas de seguridad en diferentes
niveles para los que, se crea una capa específica de seguridad.
Cada capa tiene una estrategia así como técnicas y medidas para
defenderse de vulnerabilidades y ataques específicos, empero,
estas estrategias no son ni pueden ser aisladas, todas surgen y
tienen como referencia directrices que vienen desde un escalón
jerárquico superior, este escalón, es quien se encarga de gestionar
en su totalidad la seguridad de una organización. Como bien se
puede intuir, la seguridad informática y, en especial la seguridad en
las redes, no es un proceso estático, una buena seguridad dista
mucho de serlo, por el contrario, es un proceso eminentemente
dinámico, mal haríamos pues en limitarnos a colocar determinadas
medidas, sin ningún engranaje de supervisión, gestión y
planificación de dichas medidas. Precisamente, por eso se dice que
es un proceso dinámico, ya que es una sucesión de acciones
permanente encaminadas a actualizar y volver a actualizar las
medidas de protección computacionales, analizando, ensayando
sobre las medidas y planificando en base a los errores o
vulnerabilidades encontradas para implementar, en el futuro,
medidas efectivas que contrarresten dichas amenazas. Es
interesante observar, de hecho, que esa es la metodología de
aprendizaje en seguridad informática: planificación, análisis, ensayo
y error. Retomando el concepto de la seguridad por capas o anillos
de seguridad y la dinamicidad de la seguridad computacional,
podemos por lo tanto decir, que estos anillos deben ser dinámicos,
no pueden limitarse únicamente a crear meras y simples barreras
para evitar ataques, sino que deben, como ya se menciono, ir
acompañados de un andamiaje de supervisión, gestión y
actualización. También es necesario hacer uso de medidas, por
decirlo de algún modo, de inteligencia informática, que es una parte
importante de lo que ahora tenemos por concepto de seguridad
informática, esta inteligencia es en esencia, la creación de
mecanismos y planes encaminados a desviar los ataques o intentos
de los mismos, o a anticiparse a ellos de alguna forma, así como
determinar los posibles responsables o identificar patrones de
comportamiento, como la búsqueda de datos específicos dentro de
nuestra organización, por ejemplo. Dentro de esta inteligencia
informática, podemos hablar como forma de ejemplarizar el
concepto, de mecanismos que permitan captar datos de los sujetos
que accesan a nuestros sistemas para monitorizar comportamientos
anómalos y prever posibles ataques en base a ello. También,
podríamos comentar protecciones contra ataques de denegación de
servicio con balanceos de cargas entre servidores o, inclusive,
colocar trampas como base de datos falsas o cúmulos de
información inútil, para desgastar a los atacantes en análisis del que
no obtendrán ningún resultado valido. El párrafo anterior, aunque
hace mención sobre todo de mecanismos de defensa, no debe por
supuesto, dejar atrás el componente tanto dinámico como de
planificación de la seguridad de las redes informáticas, la gestión de
la misma. La gestión, como lo menciona el Dr. Corleti, es una
componente esencial de la seguridad informática. La gestión de
seguridad informática, debe entenderse como: el proceso de
organizar y sincronizar tanto los medios, como los recursos de una
organización a través de la planeación estratégica para la
consecución de una verdadera, seguridad de la información y
equipos tecnológicos de una entidad, además de un proceso
constante de actualización y supervisión de los mismos. La gestión
está presente en todos los niveles y componentes de la ya
mencionada seguridad, es una pieza clave y fundamental.

Conclusiones
De tal manera que se pueda terminar el presente ensayo, es
oportuno hacer una síntesis de lo expuesto con anterioridad,
comenzando con decir que, los problemas de seguridad deben ser
abordados por capas o niveles, descomponiendo un todo en el
conjunto de partes necesarios para poder resolver el problema de la
forma más sencilla posible, analizando sección por sección.
Segundo, hablar de seguridad de las redes informáticas y, de la
informática misma no es hablar de colocar simples mecanismos de
defensa no dinámicos, sino que va mucho más haya de ello; es
hablar de un proceso sistemático de planificación, evaluación y
gestión de la seguridad, este proceso debe ser constante y debe
perseguir hacer un manejo integral de los problemas. Tercero, la
seguridad se gestiona, se sincronizan y se lleva a todos y todas
como una sola unidad encaminada a la consecución del fin. Esto
debiera ser apoyado por un seguimiento y evaluación permanente
de los logros, los aciertos y los desaciertos. Eso es en esencia, lo
que se debe tener en cuenta para la gestión de una seguridad a
través de capas.

Vous aimerez peut-être aussi