Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Retos de la Seguridad de Datos:

La eficiente integración de los aspectos de la Seguridad Informática enfrenta


algunos retos muy comunes que están relacionados con el funcionamiento y las
características de algunas empresas e instituciones.

 Los temas transversales algunas veces no reciben la atención que merecen


y quedan completamente fuera de las consideraciones organizativas: Para
todas las organizaciones y empresas, la propia Seguridad Informática no es
un fin, sino un tema transversal que normalmente forma parte de la
estructura interna de apoyo. La seguridad se implementa para garantizar y
cumplir sus objetivos.
 Carencia o mal manejo de tiempo y dinero: Implementar medidas de
protección significa invertir en recursos como tiempo y dinero.
 El proceso de monitoreo y evaluación, para dar seguimiento a los planes
operativos está deficiente y no integrado en estos: Implementar procesos y
medidas de protección, para garantizar la seguridad, no es una cosa que se
hace una vez y después se olvide, sino requiere un control continuo de
cumplimiento, funcionalidad y una adaptación periódica, de las medidas de
protección implementadas, al entorno cambiante.
Todas estás circunstancias, terminan en la triste realidad, que la seguridad en
general y la Seguridad Informática en particular no recibe la atención adecuada. El
error más común que se comete es que no se implementa medidas de protección,
hasta que después del desastre, poniendo en riesgo dicha seguridad y hasta el
incumplimiento de normas que protegen al individuo.

Enfrentarse con esta realidad y evitando o reduciendo los daños a un nivel


aceptable, lo hace necesario trabajar en la gestión de riesgo, es decir: a) conocer
el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor
manera posible.

Pero una buena Gestión de riesgos no es una tarea única sino un proceso
dinámico y permanente que tiene que estar integrado en los procesos (cotidianos)
de la estructura institucional, que debe incluir a todas y todos los funcionarios,
colaboradores de empresas, y que requiere del reconocimiento y apoyo de los
directivos y encargados. Sin estas características esenciales no están
garantizados, las medidas de protección implementadas no funcionarán y son una
pérdida de recursos.

Análisis de Riesgos:

Es un proceso que comprende la identificación de activos informáticos, sus


vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo.
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como
propósito determinar los componentes de un sistema que requieren protección,
sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con
el fin de valorar su grado de riesgo.
Es de importancia tener en cuenta que la Seguridad Informática se refiere a las
características y condiciones de sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad, integridad y la disponibilidad.
Por lo que debemos considerar aspectos al referirnos de la seguridad informática,
como el conocer el peligro, el clasificarlo y el protegerse de los impactos o daños
de la mejor forma. Lo que nos indica que cuando estamos consiente de las
amenazas, agresores y de sus intenciones, ya sean directas o indirectas en contra
de nosotros, debemos tomar las medidas de protección adecuadas, a fin de que
no se pierda o dañe nuestro recurso valioso.

Herramientas de Protección:

La seguridad informática se rige por diferentes aspectos y es crucial conocer los


diferentes tipos para evitar ataques informáticos que pongan en riesgo los datos o
el prestigio de las empresas. Cada día más, Internet es el canal por el cual se
introducen virus en las organizaciones que pueden suponer costes millonarios.
Para evitar este tipo de ataques lo primero que hay que hacer es conocer los
diferentes tipos de seguridad informática que hay, a Continuación enunciaremos
algunos de ellos. 

Seguridad informática de red:

¿Te suenan los virus, los gusanos o los hackers? ¿El robo de identidad o el
software espía? Todos ellos son fallos en la seguridad informática de red y pueden
combatirse con antivirus y antispyware, cortafuegos o las redes privadas virtuales
o VPN.
La seguridad de red pretende proteger a la red informática de todas las amenazas
que pueden entrar o difundirse en una red de dispositivos. Al mismo tiempo que
debe minimizar el mantenimiento de la misma.

Las estrategias de protección más comunes que utiliza el administrador de


sistemas informáticos en red son utilizar diferentes niveles de seguridad, para que
trabajando al mismo tiempo siempre haya alguna funcionando. Incluyen la
seguridad de hardware y software. Un buen sistema de seguridad de red minimiza
el mantenimiento de la misma y mejora la seguridad a todos los niveles.

 Seguridad informática de hardware

El corta fuegos o los firewalls de hardware y los llamados servidores proxy son
elementos que controlan el tráfico de red y forman parte de la seguridad
informática de hardware. Son los encargados de ofrecer una seguridad más
potente y segura y protegen al mismo tiempo otros sistemas como las redes, por
ejemplo. Los HSM, o módulos de seguridad de hardware, protegen el cifrado o la
autenticación para diferentes sistemas mediante claves criptográficas.

Pero la seguridad informática de hardware va más allá, y también se ocupa de la


seguridad de los equipos informáticos. Por ejemplo, conocer si existen errores de
seguridad desde su configuración o el código que ejecuta el hardware, así como
los dispositivos de entrada y salida de datos que tiene. Todo influye en la
seguridad de hardware y debe ser tenido en cuenta para evitar intrusos no
deseados.

Seguridad informática de software:

La seguridad de software o la construcción de un software seguro es algo


relativamente nuevo. Los desarrolladores trabajan para construir software que
sean cada vez más seguros desde el momento uno.

El objetivo es proteger al software de errores frecuentes relacionados con la


seguridad como errores de implementación, defectos de diseño, desbordamiento
de buffe. Estos defectos de software pueden servir de entrada para virus o
hackers. Por ello, trabajar en un software seguro desde la creación del mismo es
crucial para la seguridad del mismo.

CONTROL DE LAS REDES SOCIALES:

Las redes sociales son un medio cada vez más común que tiene mucho peso en
las empresas. La buena noticia es que existen aplicaciones que nos permiten
controlar los niveles de seguridad y proteger todos los datos que se encuentran
almacenados en ellas. Entre estas apps podemos destacar las que nos dan la
oportunidad de conocer qué volumen de permisos hemos entregado a
herramientas y complementos activados en las principales redes sociales. El uso
de estas herramientas de monitorización permitirá evitar muchos incidentes.

CONTRASEÑAS MÁS SEGURAS:

La clave es tener contraseñas largas y de caracteres diferentes y extraños. Cuanto


más sencillas sean menos combinaciones diferentes habrá para intentar
descubrirlas y, por tanto, menos seguras serán. Esto es importante para la
seguridad de nuestra empresa y de nuestros clientes. Lo mejor para que no
tengamos problemas al respecto es generar contraseñas aleatorias y pasar al uso
de métodos de identificación personales, como el uso de la huella y de la retina. 

HERRAMIENTAS CONTRA EL SPYWARE

Hay muchos software gratuitos o bajo suscripción que podemos descargar de la


red para protegernos contra infecciones que puedan estar producidas a través de
spyware. Tenemos que asegurarnos de que nuestros equipos no se han visto
comprometidos y de que no hay nadie que los espíe a distancia. Para evitar
sustos, además de tener un buen anti-spyware, tenemos que evitar la descarga de
archivos de poca confianza, tener cuidado con las ventanas emergentes e instruir
a nuestros empleados para que no entren en determinadas páginas web de
dudosa seguridad.
SEGURIDAD MÁXIMA EN BUSCADORES

Para que tengamos una privacidad máxima cuando naveguemos por la red habrá
que utilizar plugins en los buscadores que nos permitan mantener nuestra
actividad oculta. De esta forma no dejaremos rastro de lo que hacemos y será más
difícil convertirnos en posible objetivo de los hackers. Cuanto más oculta
mantengamos nuestra IP más seguros estaremos contra los posibles ataques. Si
garantizamos una confidencialidad máxima de nuestra actividad estaremos
ganando parte de la batalla.

 EVITAR LA PÉRDIDA DE DATOS

Los productos de software DLP (Prevención de Pérdida de Datos ) promueven


estrategias para que los clientes no envíen información clasificada fuera de los
círculos corporativos. Estos programas examinan el contenido de los archivos y
etiquetan la información confidencial y crítica como números de identidad o
tarjetas de crédito, para que los usuarios no puedan divulgarla, ya sea de manera
intencional o por error. Sin embargo, no siempre es un método exitoso pues es
necesario que todas y cada una de las partes de la organización participen en el
etiquetado de manera regular para que no exista ningún agujero de seguridad.

 PROTECCIÓN CONTRA EL SCAM, LOS VIRUS Y LOS TROYANOS

Terminamos con un recurso imprescindible: las aplicaciones contra amenazas de


riesgo de distinto tipo, alertándonos de ellas y ayudando a que estemos siempre
informados de lo que pueda llegar a infectar los datos de nuestra empresa.
Podemos buscar un software que se ocupe del paquete completo y que nos
defienda de troyanos, virus y scam.
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar
el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatro fases:

 Análisis: Determina los componentes de un sistema que requiere


protección, sus vulnerabilidades que lo debilitan y las amenazas que lo
ponen en peligro, con el resultado de revelar su grado de riesgo.
 Clasificación: Determina si los riesgos encontrados y los riesgos restantes
son aceptables.
 Reducción: Define e implementa las medidas de protección. Además
sensibiliza y capacita los usuarios conforme a las medidas.
 Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las
medidas, para determinar y ajustar las medidas deficientes y sanciona el
incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y
reglas institucionales, que forman el marco operativo del proceso, con el propósito
de:

 Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y


limitando las amenazas con el resultado de reducir el riesgo.
 Orientar el funcionamiento organizativo y funcional.
 Garantizar comportamiento homogéneo.
 Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
 Conducir a la coherencia entre lo que pensamos, decimos y hacemos.

También podría gustarte