Vous êtes sur la page 1sur 2

SEGURIDAD INFORMATICA EN LAS ORGANIZACIONES

Cristhiam Camilo Montaez Tovar


e-mail: cmontanez@unipanamericana.edu.co

RESUMEN: La seguridad informtica es una


disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. PALABRAS CLAVE: ataques, vulnerabilidades. Seguridad, informacin,

de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. .

3 ATAQUES Y VULNERABILIIDADES
Por vulnerabilidad entendemos la exposicin latente a un riesgo. En el rea de informtica, existen varios riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopcin de Internet como instrumento de comunicacin y colaboracin, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negacin de servicio y amenazas combinadas; es decir, la integracin de herramientas automticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para daar los recursos informticos. Especficamente, en los ataques de negacin de servicio, el equipo de cmputo ya no es un blanco, es el medio a travs del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compaa. Con ello, es evidente que los riesgos estn en la red, no en la PC. Es por la existencia de un nmero importante de amenazas y riesgos, que la infraestructura de red y recursos informticos de una organizacin deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administracin del riesgo. Para ello, resulta importante establecer polticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realizacin del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de proteccin de los recursos. Las polticas debern basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (informacin sensible).

1 INTRODUCCIN
Garantizar que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica. En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales .

2 IMPORTANCIA DE LA SEGURIDAD
Por la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70 por ciento de las Violaciones e intrusiones a los recursos informticos se realiza por el personal interno, debido a que ste conoce los procesos, metodologas y tiene acceso a la informacin sensible de su empresa, es decir, a todos aquellos datos cuya prdida puede afectar el buen funcionamiento de la organizacin. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora

Establecer niveles de prioridad e importancia sobre esta informacin. Conocer las consecuencias que traera a la compaa, en lo que se refiere a costos y productividad, la prdida de datos sensibles. Identificar las amenazas, as como los niveles de vulnerabilidad de la red. Realizar un anlisis de costos en la prevencin y recuperacin de la informacin, en caso de sufrir un ataque y perderla. Implementar respuesta a incidentes y recuperacin para disminuir el impacto.

5 COSTO BENEFICIO
Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestin es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy fuerte les impedira hacer ms negocios", "Si un hacker quiere gastar cien mil dlares en equipos para descifrar una encriptacin, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podran gastar millones de dlares". La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni ms ni menos que un gran avance con respecto a unos aos atrs.

Este tipo de polticas permitir desplegar una arquitectura de seguridad basada en soluciones tecnolgicas, as como el desarrollo de un plan de accin para el manejo de incidentes y recuperacin para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideracin, que las amenazas no disminuirn y las vulnerabilidades no desaparecern en su totalidad, por lo que los niveles de inversin en el rea de seguridad en cualquier empresa, debern ir acordes a la importancia de la informacin en riesgo. As mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administracin del riesgo implica una proteccin multidimensional (firewalls, autenticacin, antivirus, controles, polticas, procedimientos, anlisis de vulnerabilidad, entre otros), y no nicamente tecnologa. Un esquema de seguridad empresarial contempla la seguridad fsica y lgica de una compaa. La primera se refiere a la proteccin contra robo o dao al personal, equipo e instalaciones de la empresa; y la segunda est relacionada con el tema que hoy nos ocupa: la proteccin a la informacin, a travs de una arquitectura de seguridad eficiente. Esta ltima debe ser proactiva, integrar una serie de iniciativas para actuar en forma rpida y eficaz ante incidentes y recuperacin de informacin, as como elementos para generar una cultura de seguridad dentro de la organizacin.

6 CONCLUSIONES
El trabajo que todos los das realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es as, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes. Puede indicarse que la seguridad informtica es inversamente proporcional a la informacin y el compromiso de cada usuario con el tema. Si estamos al tanto de las novedades en la materia, y contamos en nuestro equipo con un paquete de seguridad completo y actualizado, preocupndonos por su mantenimiento, es probable que miremos desde afuera todos los puntos mencionados en este texto. .

7 REFERENCIAS
[1] Pablo Piacente, Usuarios y seguridad informtica, Informtica Hoy. Disponible en: http://www.informatica-hoy.com.ar/seguridadinformatica/Usuarios-y-seguridad-informatica.php

4 HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario telecomunicaciones sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

[2] : Jos Mario Prez, Seguridad Informtica, Disponible en: http://www.mailxmail.com/curso-seguridad-informaticanorma-iso-17799/seguridad-informatica-conclusiones

Vous aimerez peut-être aussi