Escolar Documentos
Profissional Documentos
Cultura Documentos
contraste con una educación tradicional el uso de la TI en las tareas del ser
humano da más ventajas que desventajas y esto parte de la formación donde
se pueda comprender que el hecho de tener todo al alcance de la mano
facilita la vida, da más oportunidades de formación e información, ofrece una
serie de condiciones para el aprendizaje desde el diálogo de culturas, la
libertad y autonomía; pero también exige ser más críticos, organizados y
cuidadosos con la información manejada en el amplio mundo empresarial y
organizacional.
Para el mundo empresarial, los usuarios deben ser prioridad, por eso deben
brindarles confianza y seguridad en todo el proceso en el que los mismos
entregan su información personal, comercial y/o puramente técnica o
procedimental. Igualmente, no se trata de una seguridad informática
castamente técnica sino con amplios alcances jurídicos, es un derecho que
tiene todo usuario y una responsabilidad de toda organización legalmente
constituida. Dicho de otra manera, las organizaciones tienen la obligación de
tener “salvaguardas” tomar medidas de control que permitan proteger cuando
cualquier tipo de amenaza se haga presente.
Lo anterior debe tener como objetivo prevenir riesgos continuos que afectan
la confiabilidad y el uso indebido de los sistemas informáticos, minimizan
daños y garantizan la continuidad de cualquier negocio.
Por otro lado, si una empresa quiere ser competitiva en la actualidad debe
contar con sistemas y plataformas súper ágiles y seguras y esto conlleva un
cambio en el proceso de transformación digital, que a su vez permite que
otros utilicen las mismas herramientas para hacer daño a otras
organizaciones a través de los ciberataques y malware; por tanto, la
actualización en este campo debe ser constante. Entre los actores que
amenazan la seguridad, entre los principales tenemos: los Hackers, es la
persona que se dedica a investigar y conocer todo lo relacionado con las
cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de
información, aunque capaz de diseñar y fabricar programas de guerra y
hardware para reventar software y comunicaciones como el teléfono, el
correo electrónico o el control de otros computadores de forma remota. Los
Copyhacker: estas personas se dedican falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes y los Phreak:
caracterizados por poseer altos conocimientos en el área de telefonía
terrestre y móvil, incluso más que los propios técnicos de las compañías
telefónicas.
Hay que mencionar además, que para que el sistema de una organización
se catalogue como seguro debe cumplir unas condiciones: ser íntegro y
confidencial, es decir, que a ella solo tengan acceso personas autorizadas y
responsables. Irrefutable, que las acciones que se realicen no se puedan
negar y disponible, que perdure en el tiempo y darse desde tres categorías:
seguridad en las aplicaciones, seguridad del sistema operativo y seguridad
de la red (Torre, 2017).
Para las entidades o empresas que tengan equipos con sus sistemas
operativos sin actualizar lo mejor es desconectarlos de Internet. Evite
abrir correos electrónicos con archivos adjuntos sospechosos que
aparentemente alerten sobre cobros jurídicos, demandas o similares..
Si recibe un mensaje de alguna entidad bancaria o ente
gubernamental, verifique que el dominio o enlace de la página web
que se encuentre en el mensaje realmente sea el que represente
oficialmente a la entidad o persona que se referencie. Nunca comparta
información personal ni financiera solicitada a través de correos
electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.
No abra mensajes ni archivos adjuntos de remitentes desconocidos.
Tenga cuidado con los sitios web que visite, desconfíe de los dominios
que no conozca. No descargue software de sitios no confiables. No
descargue contenido multimedia por redes de intercambio tales como
ares. Evite conectar dispositivos extraíbles que no sean confiables.
(Tiempo, 2017)
En conclusión.
Una organización con SGSI puede prevenir los ataques informáticos, más
no se puede decir que nunca vaya a sufrir uno, pero si se hará menos
vulnerable ante una amenaza.
La norma ISO 27001, es una norma global, integral y se relaciona bien con
otras normas. No cómo sebe implementar, sino que debe hacer cada
organización, dependiendo de sus prioridades. Por eso es flexible.