Você está na página 1de 4

Seguridad de la

Informacin estoy
tomando la estrategia
correcta?
MST. RMULO LOMPARTE ALVARADO







En la actualidad la informacin es uno de los recursos ms importantes en las
organizaciones, es un conjunto organizado de datos procesados la cual tiene
varias caractersticas, significado, importancia, vigencia, validez.
Significado Qu quiere decir? Del significado extrado de una informacin,
Importancia (relativa al receptor): Trata sobre alguna cuestin importante? La
importancia de la informacin para un receptor, se referir a en qu grado cambia
la actitud o la conducta de los individuos, Vigencia (en la dimensin espacio-
tiempo): Es actual o desfasada? En la prctica la vigencia de una informacin es
difcil de evaluar, ya que en general acceder a una informacin no permite conocer
de inmediato si dicha informacin tiene o no vigencia, Validez (relativa al emisor):
El emisor es fiable o puede proporcionar informacin no vlida (falsa)? Esto tiene
que ver si los indicios deben ser considerados en la revaluacin de expectativas o
deben ser ignorados por no ser indicios fiables, Valor (activo intangible voltil):
Cmo de til resulta para el destinatario?
El hecho de la importancia actual en este recurso es el de los riesgos que
ocasionan la falta de seguridad o proteccin a nuestra informacin. Debido a esto
surgen problemas comunes que se agravan cada vez ms como los fraudes, las
estafas y los spam.
Los fraudes se realizan debido a errores en la seguridad de la informacin dentro
de la organizacin. Estos riesgos informticos pueden ser virus gusanos y
troyanos.
Los virus son un cdigo escrito con la intencin expresa de replicarse. Puede
daar el hardware, el software o la informacin. Los virus informticos van desde
molestias moderadas hasta llegar a ser destructivos.
Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro,
pero lo hace automticamente. En primer lugar, toma el control de las
caractersticas del equipo que permiten transferir archivos o informacin. Una vez
que un gusano est en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un
gusano podra enviar copias de s mismo a todos los usuarios de su libreta de
direcciones de correo electrnico, lo que provoca un efecto domin de intenso
trfico de red que puede hacer ms lentas las redes empresariales e Internet en
su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente.
Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las pginas Web en Internet.
Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero
contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy
en da son programas informticos que parecen ser software til pero que ponen
en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci
como un mensaje de correo electrnico que incluye archivos adjuntos que
aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron
ser virus que intentaban deshabilitar el software antivirus y de servidor de
seguridad. Los troyanos tambin se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no confe.
Cules son las causas? Las tres principales causas de estos riesgos informticos
son, la primera, la precipitacin de las compaas de software en el lanzamiento
de sus productos. Es primordial en ellos evitar las perdidas en ventas y ganancias
por la demora en revisiones de los productos antes de salir al mercado, esto
incurre en problemas que se advierten cuando ya estn en manos de los usuarios,
la segunda, el reciclaje de lneas de cdigo en la programacin del software que
tambin es debido al intento de ahorrar tiempo, y por ltimo, las empresas dan
mayor prioridad a la cuota del mercado, al diseo de la interfaz, nuevos diseos y
las facilidades de uso que a la seguridad.
La seguridad de informacin debe garantizar la supervivencia del negocio, ante
problemas como fraudes, estafas, spam y otras amenazas, algunas realizadas por
personas conocidas como hackers entre otras. El objetivo de estas es el de
vulnerar la seguridad establecida en los sistemas de informacin para daar, sacar
beneficio o probar sus conocimientos dependiendo del tipo de hacker. Es por tanto
primordial la minimizacin de perdidas, garantizar la continuidad de ll negocio e
incrementar las oportunidades las tareas realizadas dentro del campo de la
seguridad de la informacin, adems de la preservacin de la cooficialidad,
integridad y disponibilidad de la informacin.
La estandarizacin es la ISO/IEC 27001, puede aportar las siguientes ventajas a la
organizacin: Demuestra la garanta independiente de los controles internos y
cumple los requisitos de gestin corporativa y de continuidad de la actividad
comercial. Demuestra independientemente que se respetan las leyes y normativas
que sean de aplicacin.
Proporciona una ventaja competitiva al cumplir los requisitos contractuales y
demostrar a los clientes que la seguridad de su informacin es primordial. Verifica
independientemente que los riesgos de la organizacin estn correctamente
identificados, evaluados y gestionados al tiempo que formaliza unos procesos,
procedimientos y documentacin de proteccin de la informacin. Demuestra el
compromiso de la cpula directiva de su organizacin con la seguridad de la
informacin. El proceso de evaluaciones peridicas ayuda a supervisar
continuamente el rendimiento y la mejora.

Você também pode gostar