Si bien el campo de la seguridad informática es amplio e inagotable, este documento trata de abordar de manera general algunos conceptos fundamentales a la hora de describir los riesgos a los que se encuentran expuestos los sistemas informáticos. Cabe tener en cuenta que muchos de los ataques no usan computadores, estos se basan en métodos de Ingeniería social, un poco de investigación para recopilar información de la cadena de mando, además de una simple llamada al administrador del sistema haciéndose pasar como un ejecutivo que ha perdido su contraseña, por lo que requiere establecerla nuevamente, es una forma ingeniosa de obtener acceso a una cuenta con altos privilegios. casos como este son expuestos en el libro “Corporate Espionage” de Ira Winkler.
Actualmente casi todo esta controlado por sistemas de computo desde la administración de redes eléctricas, instituciones financieras hasta el registro de los ciudadanos de muchos países. Un ataque cibernético bien planificado necesitaría el simple clic de un mouse, para acabar con oficinas gubernamentales y corporaciones multinacionales, esto podría ser un desastre de proporciones indescriptible, si llegara a "colapsar" la estabilidad de un país.
Seguridad con un propósito
El propósito la seguridad en las de tecnología de la información es permitir que las organizaciones cumplan su misión y sus objetivos de negocio, esto se logra mediante la implementación de sistemas que vigilan y protegen los recursos informáticos de los posibles riesgos a los que encuentran expuestos.
Las políticas de seguridad definen lo que está o no permitido hacer en el sistema IT, ellas describen las reglas para asegurar un sistema de información, Las políticas de seguridad deben definidas congruentemente ya que su discrepancia causa conflictos entre ellas desencadenando vulnerabilidades o puntos débiles.
Los mecanismos de seguridad refuerzan las políticas de seguridad, corrigiendo sus limitaciones, el flujo de datos entre ellas y las restricciones de acceso a datos personales y/o otras aplicaciones. Por lo tanto, es importante asegurarse de que todas la política de seguridad sean impuestas por mecanismos suficientemente fuertes, siguiendo metodologías de organización y estrategias de evaluación de riesgos que aseguren el cumplimiento de los objetivos de seguridad. Los cuales están descritos en la siguiente tabla:
Continuación: Seguridad IT II
Si tienes información adicional sobre este tema, tus comentarios o links de referencia serán bienvenidos.
No comments:
Post a Comment