Aspectos de la Seguridad Informática



La información se ha convertido en el activo más importante de las empresas: datos de clientes, facturación, información restringida, correo electrónico, facturación, etc., son ahora mucho más vitales para el funcionamiento de las organizaciones que los activos físicos en sí, sin embargo, la mayoría de empresas no protegen adecuadamente la información en la organización, y a menudo esta está sometida a varias vulnerabilidades dentro de la infraestructura tecnológica.
Dentro de los diferentes aspectos de la seguridad informática tenemos los siguientes a tener en cuenta:

Seguridad en redes:

Las redes es el elemento físico por donde se transmite toda la información que maneja la empresa, por ser un aspecto del hardware pocas veces se le presta atención, pero son un riesgo latente que debe ser tenido en cuenta por el personal de T.I. de la organización.
Existen muchas formas de atacar las redes de una organización, sniffers, ataques DDoS, escaneo de puertos, y muchos otros más que pueden afectar la infraestructura de redes y comprometer los datos o servicios prestados, para de esta manera interrumpir el funcionamiento e incluso pérdida de información.
Es necesario proteger las redes con herramientas que permitan establecer un escudo ante posibles ataques, ya que las redes son un recurso que casi siempre se pasa por alto al momento de establecer medidas de prevención.

Seguridad en bases de datos

Las bases de datos son herramientas fundamentales para todas las empresas, ya que el manejo de grandes cantidades de datos es casi de obligación para todas las organizaciones que quieran llevar un correcto manejo de la información, en  ellas se almacenan datos de clientes, información contable, información crediticia y mucha más que sin las correctas medidas de protección son vulnerables a posibles ataques externos.
Sin embargo y a pesar de su importancia, las bases de datos no son protegidas con suficiente ahínco, y por errores de administración  y programación, se ven sometidas a vulnerabilidades de seguridad que permiten acceso a los datos que manejan, incluso al borrado de información.
Adicionalmente no se generan estrategias de Backup, lo que ante una avería o robo de información, somete a la empresa a grandes sobrecostos para recuperar la información perdida.

Seguridad en páginas web

Los sitios web son la portada de la empresa, cualquier compañía que quiera hacer crecer su imagen cuenta con un sitio web donde expone sus servicios y se hace conocer a sus clientes.
Adicionalmente, casi siempre son portales de accesos a servicios corporativos,  como correos, servicios web o alguna otra plataforma que almacena información confidencial.
Sin embargo, por ahorro de costos o desconocimiento, no se utiliza personal calificado para el desarrollo de estos sitios, lo que los convierte en altamente vulnerables ante ataques de defacement, robo de información o simplemente el daño del sitio web, lo que genera sobrecostos y pérdida de confianza por parte de los clientes.

Seguridad en Sistemas Operativos


La Seguridad en los Sistemas Operativos es primordial para la defensa de una organización, si se maneja de manera inadecuada puede exponer un gran número de vulnerabilidades en los equipos, se hace necesario que se organicen, monitoreen y verifiquen constantemente el estado de las actualizaciones en los sistemas operativos, con el fin de mantener el sistema al día y protegerlo de vulnerabilidades.

Criptografía


El manejo de información delicada, hace necesario el uso de la criptografía, ya que comúnmente las empresas manejan información confidencial, que por desconocimiento no encriptan, y en el caso de pérdida o robo, la hacen susceptible de ser utilizadas por personas indeseadas.

Una de los principales almacenamientos que se desprotegen son las bases de datos, que normalmente almacenan información confidencial y que se encuentran desprotegidas, al ser accedidas por una gran cantidad de usuarios, y no contar con la encriptación necesaria que garantice su seguridad.

Análisis forense


Al momento de ser cometido un crimen informático, ya sea robo de información, acceso indeseado, daño, etc, el análisis forense se hace necesario para identificar a los culpables, hacer el seguimiento a los datos y levantar las pruebas  necesarias que garanticen la judicialización de de los criminales.

En los últimos años los crímenes informáticos han venido tomando auge, y cada vez se hace más necesario el contar con herramientas que permitan identificar y recopilar las evidencias para prevenir y aprehender a los culpables. 

Riesgo y control informático


La información almacenada tiene varios frentes donde funciona, hardware, software, redes, personal, seguridad, y muchos otros componentes que afectan el manejo de la información, es por este motivo que se deben identificar e intentar de controlar todos los riesgos a los que se puede enfrentar la organización.

Es por esto que se de deben establecer protocolos y tomar medidas, con el fin de identificar, analizar, evaluar, mitigar y controlar los distintos riesgos a los que pueda ser vulnerable la información de la organización.

Aspectos éticos y legales


La información se convirtió en el principal activo de las organizaciones, y los ingenieros de sistemas se han convertido en los responsables de salvaguardar esta información, contamos con acceso casi ilimitado a una gran cantidad de recursos, datos personales y actividades realizadas en las empresas, que pocas veces se había visto antes, es fundamental que la ética haga parte del desarrollo de un ingeniero, con el fin de evitar que este poder corrompa a quienes deben brindar la seguridad a la empresa.

Adicionalmente, los delitos informáticos ya son mucho más visibles, y los organismos de control y judicialización están cada vez más capacitados para identificar y hallar a los responsables de conductas ilegales, por lo que se debe proteger a la empresa adecuadamente de los riesgos de los delitos informáticos.

Todos estos aspectos son necesarios para implementar políticas aplicadas de seguirdad informática, es deber de las empresas la implementación de los mismos, con el fin de proteger adecuadamente la información que se tiene en la organización.

Comentarios

Entradas populares de este blog

BodBot, una excelente app para el ejercicio

Seguridad en bases de datos SQL y NoSQL

Como rastrear a alguien utilizando una imagen