¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA?
Por la existencia de personas ajenas a
la información, también conocidas como piratas informáticos o hackers, que
buscan tener acceso a la red empresarial para modificar, sustraer o borrar
datos.
Tales personajes pueden, incluso,
formar parte del personal administrativo o de sistemas, de cualquier compañía;
de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e
intrusiones a los recursos informáticos se realiza por el personal interno,
debido a que éste conoce los procesos, metodologías y tiene acceso a la
información sensible de su empresa, es decir, a todos aquellos datos cuya
pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a
los esquemas ineficientes de seguridad con los que cuentan la mayoría de las
compañías a nivel mundial, y porque no existe conocimiento relacionado con la
planeación de un esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
El resultado es la violación de los
sistemas, provocando la pérdida o modificación de los datos sensibles de la
organización, lo que puede representar un daño con valor de miles o millones de
dólares.
AMENAZAS Y VULNERABILIDADES
Por vulnerabilidad entendemos la
exposición latente a un riesgo. En el área de informática, existen varios
riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopción de Internet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las
empresas deben enfrentar ataques de negación de servicio y amenazas combinadas;
es decir, la integración de herramientas automáticas de "hackeo",
accesos no autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los
recursos informáticos.
Específicamente, en los ataques de
negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a
través del cual es posible afectar todo el entorno de red; es decir, anular los
servicios de la red, saturar el ancho de banda o alterar el Web Site de la
compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número
importante de amenazas y riesgos, que la infraestructura de red y recursos
informáticos de una organización deben estar protegidos bajo un esquema de
seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente
administración del riesgo.
Las políticas deberán basarse en los
siguientes pasos:
·
Identificar y seleccionar lo que se
debe proteger (información sensible)
·
Establecer niveles de prioridad e
importancia sobre esta información
·
Conocer las consecuencias que traería a
la compañía, en lo que se refiere a costos y productividad, la pérdida de datos
sensibles
·
Identificar las amenazas, así como los
niveles de vulnerabilidad de la red
·
Realizar un análisis de costos en la
prevención y recuperación de la información, en caso de sufrir un ataque y
perderla
·
Implementar respuesta a incidentes y
recuperación para disminuir el impacto