AMENAZAS INFORMÁTICAS Y SU PREVENCIÓN


AMENAZAS INFORMÁTICAS Y SU PREVENCIÓN


Resultado de imagen para amenazas informaticas y su prevencion


En la década de los noventa se podía observar como las personas contaban con una seguridad de la información totalmente garantizada.

Actualmente vemos como los sistemas de información han sido sustituidos por las TIC (Tecnologías de información y comunicaciones) que se han vuelto tan famosas. El internet se ha convertido en parte de la infraestructura mundial por así decirlo, ya que es el medio por el cual intercambiamos gran información empezando desde los jóvenes por las redes sociales que se han convertido en el boom del momento hasta los grandes gobernantes del país.

Esta infraestructura ha aumentado y modificado de una manera significativa lo cual lleva a unas consecuencias que de una manera u otra afectan la información.
Si vemos bien la información es el activo más valioso con el que cuentan las empresas tanto así, que estas personas invierten grandes cantidades de dinero para que se les realice un buen mantenimiento u administración.
Una de estas consecuencias es el gran número de información que se acumula y se almacena digitalmente y es aquí donde viene el riesgo en el momento de que la información va a estar expuesta en la red donde se enfrenta a daños y pérdidas.

La seguridad informática se encarga de es la encargada de eliminar o prevenir estos daños o pérdidas. No toda la información debe ser preservada alguna solo se conserva por un corto periodo de tiempo.

AMENAZAS INFORMÁTICAS

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización.
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas.


• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados.
• El acceso no autorizado a conjuntos de información.
• La pérdida, destrucción o sustracción de información debida a vandalismo.
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de cibercriminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social".
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones.
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterriza miento, des magnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera.
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera.
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para des encriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.

CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA:


• Recursos Informáticos: el equipo de cómputo y telecomunicaciones; los sistemas, programas y aplicaciones, así como los datos e información de una organización. También se les conoce como "activos informáticos"
• Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los recursos informáticos de la organización.
• Impacto: la medida del efecto nocivo de un evento.



• Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza.
• Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la organización.
• Principio básico de la seguridad informática: la seguridad informática no es un producto, es un proceso.
 OBJETIVO PRIMARIO: mantener al mínimo los riesgos sobre los recursos informáticos, –todos los recursos– y garantizar así la continuidad de las operaciones de la organización al tiempo que se administra ese riesgo informático a un cierto costo aceptable. Para ello utilizaremos estructuras organizacionales técnicas, administrativas, gerenciales o legales.
OBJETIVO SECUNDARIO: consiste en garantizar que los documentos, registros y archivos informáticos de la organización mantengan siempre su confiabilidad total. Este concepto varía de acuerdo a distintos autores, a los contextos documentales y al tipo de organización a la que la información esté asociada. En un contexto archivístico y en donde tratamos de interoperar un enfoque de seguridad informática con uno de preservación digital, podemos establecer esa confiabilidad como la unión de seis características esenciales:
• Permanencia
• Accesibilidad
• Disponibilidad
• Confidencialidad (privacidad)
• Autenticidad (integridad)
• Aceptabilidad (no repudio)



ESTRATEGIA Y METODOLOGÍAS PARA LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA


Resultado de imagen para amenazas informaticas y su prevencion


El enfoque es desarrollar diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar las problemáticas de la seguridad interna de los sistemas; hoy en día se debe tener en cuenta la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Por esta razón se crean las TIC. El nuevo enfoque considera también los riesgos organizacionales, operacionales, normativos y físicos de una organización, con todo lo que esto implica.
Se cree que se deba de hacer una estrategia de seguridad informática y es la siguiente:
Paso 1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:
a) Los principios, objetivos, políticas, procedimientos y requisitos que la organización ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la información.
b) El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organización en sí misma como sus socios, usuarios, contrapartes, contratistas y proveedores de servicios.
c) La valoración de los riesgos de la información en la organización, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto. Para el análisis de riesgos es práctica generalizada seleccionar alguna metodología ya probada al efecto.
Este análisis o valoración de riesgos permite estar en capacidad de:
• Identificar, evaluar y manejar los riesgos de seguridad informática.
• Establecer la probabilidad de que un recurso informático quede expuesto a un evento, así como el impacto que ese evento produciría en la organización.
• Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un costo razonable.
• Tomar decisiones preventivas y planeadas en lo tocante a seguridad.
Los elementos que un análisis de riesgos debe cubrir son:


Los elementos que un análisis de riesgos debe cubrir son:
• Análisis de los activos que son de valor.
• Análisis de amenazas cuya ocurrencia pueda producir pérdidas a la organización.
• Análisis de vulnerabilidades en los controles de seguridad y en los sistemas.
• Análisis de todos los riesgos y sus impactos en las operaciones de la organización.
• Análisis de las medidas de seguridad que actuarían como una protección total o parcial contra cada riesgo.
Paso 2) Establecer una estrategia para la construcción de la seguridad informática dentro de la organización.
Para el establecimiento de una estrategia destinada a construir la seguridad informática dentro de la institución es práctica generalizada seleccionar una metodología ya probada al efecto. Si bien existe un buen número de ellas a nivel mundial, es una práctica muy utilizada y altamente recomendada optar por alguna de las metodologías que se han convertido gradualmente en estándares en los últimos años. Existen varias ventajas en usar una metodología aprobada para este propósito:
• Da certeza y continuidad operacional a la organización.
• Da certeza en los costos de seguridad, además de su justificación.
• Permite que la seguridad se convierta en parte de la cultura de la organización, al incrementar la conciencia de seguridad en todos los niveles.
• Permite determinar y planear las acciones preventivas y correctivas en materia de seguridad.
• Brinda criterios para el diseño, operación y evaluación de planes de contingencia.
• Facilita la toma de decisiones en toda la organización que atañan a la seguridad.
• Incrementa la productividad de los recursos humanos, financieros, de equipo dedicado a la seguridad
Las limitantes generalmente observadas en estas metodologías son:
• Es un proceso analítico con un gran número de variables.
• Una sola metodología no es aplicable a todos los ambientes.
• Inversión considerable de tiempo y recursos dedicados a las actividades.


• Las soluciones al problema de seguridad no son instantáneas ni permanentes; el análisis de riesgos y sus soluciones es un proceso cíclico y continuo que involucra no sólo al área de tecnologías de la información sino a la organización en general.
• La seguridad informática requiere de la participación de todos los niveles de la organización y es una responsabilidad compartida.



En conclusión, lo que intento expresar desde mi perspectiva y lo mencionado en el escrito anterior es que nosotros muchas veces estamos conscientes de que estamos haciendo algo mal, hasta que llegamos al punto de sufrir una consecuencia muy grave. Entonces, queremos que nos den la solución sin ningún esfuerzo y decimos que no es nuestra culpa; siempre tratando de culpar a otras personas y talvez vamos a encontrar personas que nos reprochen y nos digan porque no hicimos las cosas de tal manera. Necesitamos dejar de hacer las cosas como lo hacemos usualmente y comenzar a enfocarnos en una calidad de principio a fin. Lo mismo sucede con la seguridad informática debemos actuar desde el principio y no tratar de remediarlo cuando ya no hay anda que hacer.




Comentarios

Entradas populares de este blog

GTC 185 DOCUMENTOS ORGANIZACIONALES

NORMAS TÉCNICAS PARA LA TRANSCRIPCIÓN DE TEXTOS, DE CITAS TEXTUALES, NOTAS Y PIE DE PÁGINA

CLASES Y TIPOS DE MERCADOS