Ensayo Seguridad Informatica
Enviado por madrianzen • 1 de Febrero de 2019 • Ensayo • 2.055 Palabras (9 Páginas) • 361 Visitas
Importancia de la seguridad de la información
En la actualidad la informática es un soporte muy importante en los negocios, pues permite automatizar procesos y en muchos casos tener presencia en internet, lo cual implica también, que la información de las empresas este expuesta a muchos riesgos.
Con más frecuencia nos encontramos con altos directivos de empresas intentando entender políticas referidas a seguridad informática, pues existen muchos riesgos referidos tanto al filtrado de información confidencial como a pérdida de dinero por transacciones vía internet, esto indica que si en los negocios se apuntan a tener presencia en internet, la seguridad informática es una variable que de ser ignorada nos puede generar pérdidas.
En este ensayo se definirá y explicará que es un sistema de información, sistema informático y seguridad. Todo esto con el fin de entender que es la seguridad informática y cuáles son sus políticas de seguridad en nuestra organización, quiénes son los beneficiarios y cuáles son los riesgos reales que enfrenta la información.
Según Aguilera Lopez. (2010), un sistema de información es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir sus objetivos.
Estos elementos son recursos, pueden ser físicos o software, que permitan el trabajo del negocio; equipo humano, son las personas de la organización; información, son los datos organizados de la empresa, ya sea en físico como digital; actividades, actividades de giro del negocio, que pueden ser o no de carácter informático.
Un sistema informático está constituido por un conjunto de elementos físicos (Hardware, dispositivos, periféricos y conexiones), lógicos (sistemas operativos, aplicaciones protocolos) y con frecuencia se incluyen también elementos humanos (personal responsable de manejar software y hardware)
Según la RAE una de las acepciones para el termino seguro es la de estar libre y exento de todo peligro, daño o riesgo.
De lo anterior, la seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable. Sin embargo, estas medidas no dejan de tener siempre un margen de riesgo.
De lo revisado en (Dussan Clavijo, 2006), siempre que una organización tenga una infraestructura de seguridad informática segura y minimice los riesgos asociados con la seguridad los beneficios serán notorios. Entre los beneficios tenemos mayor productividad por empleados, al tener información confiable en la organización, la gente puede usar su tiempo más eficientemente, pues están seguros que el uso de los datos no generara un sobresfuerzo; reducción de costos, al tener datos seguros se pueden manejar herramientas de comunicación en la red reduciendo costos; Integración de los procesos de negocios, incrementa las ventas al permitir una relación más estrecha con los clientes y los socios de negocios, a través de comunicaciones seguras y procesos colaborativos.
Los beneficios que puede otorgar a un negocio el tener presencia en internet u otro tipo de conectividad se ven igualados en riesgos, pues las redes de información se ven expuestas a virus informáticos, spam, hackers y craker que penetran los sistemas de seguridad. Dado ello, la seguridad de la información busca proteger la información, los equipos que soportan información, las personas que utilizan información.
Existen muchos tipos de amenazas informáticas, entre las más importantes tenemos la suplantación, falsificar mensajes de correo electrónico; alteración, alterar datos durante la transmisión; repudio, eliminar un archivo esencial y denegar este hecho en la organización; divulgación de información, exponer el código de los sitios Web; denegación de servicio, inundar la red con paquetes de sincronización( es decir que bloqueen un servicio web por exceso de concurrencia intencionalmente); elevación de privilegios, obtener privilegios de administrador de forma ilegitima
Según (Dussan Clavijo, 2006) los 3 principios de la seguridad de la información que aplicaremos son integridad, este principio nos indica que la información debe llegar a su destino tal como fue enviada (sin alteraciones); confidencialidad, este principio tiene como propósito el asegurar que solo la persona indicada pueda acceder a la información compartida; disponibilidad, después que la información fue entregada a la persona correcta y esta información es integra, este principio tiene como propósito que la información llegue en el momento necesario.
En este contexto (Peñaloza, M., & Morillo Moreno, M., 2010) afirma que también es necesario distinguir entre un delito informático y el uso de las TIC en actividades delictivas, este último es sencillamente la aplicación de la informática para actividades ilícitas. Por ejemplo, en el tráfico personas, muchos de los cuales son comprados y vendidos como si se trataran de objetos. El Departamento de Estado (EE.UU) dio a conocer a través de los medios televisivos el 03 de junio de 2005, que entre 600 y 800 mil personas (básicamente niños y mujeres) son víctimas de estas mafias. Asimismo, el mercado de la pornografía infantil es uno de los más activos, así como “la trata de blancas”, mujeres jóvenes (especialmente de países en vías de desarrollo) son atraídas con la promesa de una vida mejor para luego ser obligadas a prostituirse. El comercio de material nuclear es otro de los múltiples servicios que se sostienen con el avance que hoy día tienen las tecnologías de la información y la globalización. La Agencia internacional de Energía Atómica ha confirmado casos de tráfico de material útil para armas nucleares. Los servicios financieros, son también blanco del uso de las TIC en actividades ilícitas, al ser uno de los sectores que más ha sido impactado negativamente por estas mafias. Los narcotraficantes utilizan usan las redes financieras y equipos de alta tecnología, para el lavado de dinero, conocido también como blanqueo de activos o capitales provenientes por lo general del tráfico de drogas. De esta forma por el mundo circulan libremente inmensas masas de dinero aparentemente legal sin ningún control ni leyes que puedan reprimirlas. La existencia de países con una legislación muy ligera en materia de regulación, se constituyen en los propios paraísos fiscales para importantes remesas de dinero provenientes de actividades ilícitas. Es el caso, por ejemplo, de Islas Caimán que a pesar de sus escasos 36.000 habitantes tiene más de 2.200 entidades de fondos mutuales, 500 compañías de seguros, 60.000 empresas y 600 bancos y compañías fiduciarias con casi 900 millones de dólares en activos (Naim,2003). Todo esto se traduce en la existencia a escala mundial de redes delictivas que se sirven de los servicios de las TIC para cometer sus delitos y evadir el control de las autoridades quienes parecen incapaces de controlar estos gravísimos delitos. Por lo anterior, los servicios electrónicos globalizan nuevas modalidades de delincuencia económica como el fraude electrónico, desfalcos bancarios, lavado de dólares, aspectos preocupantes que causan graves daños sociales y económicos, son fraudes cibernéticos. Según Hernández (2006), los fraudes cibernéticos o delitos electrónicos son todas las acciones que atentan contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Entre los más importantes destacan actividades ilícitas a través del internet, como la falsificación, el robo de identidades y de tarjetas de crédito, la estafa a personas confiadas, ingenuas o jubilados quienes sin grandes conocimientos de mercados financieros resultan presas fáciles, sin dejar de mencionar los ataques a las redes internas entre bancos, compañías de transportes, etc. El denominado fraude cibernético según el director general de la Asociación de Usuarios de Servicios Bancarios de España, a nivel mundial registra tasas de crecimiento exponencial y los daños ocasionados se cuantifican en miles de millones de euros. La presencia de personas con altos conocimientos de informática llamados hackers que no son más que personas que viola algún tipo de seguridad, como robo de claves de correo (fraude electrónico), robo de claves bancarias (desfalcos bancarios) entre otros que se introducen en sistemas ajenos causando destrozos. Según Privacy Rights Clearinghouse (PCR, 2006) la presencia de estos piratas se agudiza cuando los usuarios utilizan el servicio de siempre conectados a internet por medio de módems de cable y conexiones DSL (Digital Servicie on line) a base de una línea telefónica.
...