5 P107 Gallo Formateado

Páginas: 7 (1679 palabras) Publicado: 28 de julio de 2015
Cuadernos de la Facultad n. 5, 2010

La difícil tarea de la seguridad informática. Análisis de
un caso en una organización típica salteña.
Fredi Aprile, Sergio Appendino, H. Beatriz P. de Gallo1
(faprile@copaipa.org.ar), (sappendino@copaipa.org.ar),
(bgallo@copaipa.org.ar)
Resumen
Las tareas relacionadas con la seguridad informática en cualquier
empresa parecen no ser tan simples. La historia quese presenta a
continuación, refleja casos reales de acontecimientos surgidos en este
ámbito y región, que genera una situación problemática, y de que
manera la podemos afrontar.
Palabras Claves: Seguridad - Seguridad informática - Información Comité de seguridad.
1. La Historia.
La falta de
conciencia en la
seguridad de los
datos es un
problema presente
en cualquier
empresa o
institución.

Lainformación
procesada,
almacenada y consultada por los
medios tecnológicos actuales es un
recurso
más
de
cualquier
organización. En este contexto, la
jefatura de una empresa ha confiado
en una persona, el Lic. Juan Seguro,
la responsabilidad de la seguridad
informática. Antes de asumir esta
tarea, él había
ingresado al

1

Fredi Rene Aprile es Licenciado en Análisis de Sistemas. Analista Senior en elPoder Judicial de
Salta en las áreas de seguridad informática, auditorias e informática forense. Es docente de la
UCASAL. En el ámbito privado, se desempeña como consultor informático con especialización en
la seguridad informática.
Sergio Appendino es Ingeniero en Sistemas, CISA (Auditor Interno de Sistemas Certificado),
Docente de UCASAL y Perito Informático en la Corte de Justicia Provincial yFederal de Salta.
H. Beatriz P. de Gallo, es Ingeniera en Computación, Master en Administración de Negocios,
docente e investigadora de la UCASAL. Es además perito informático de la Corte de Justicia de
Salta. En el ámbito privado, se desempeña en la organización y gestión de proyectos de
capacitación in company.

107

Aprile, Appendino, Gallo: La Difícil Tarea de la Seguridad Informática…organismo como analista y programador de sistemas, pero siempre se
había manifestado interesado en la seguridad informática por su tesis
de graduación y algunos cursos e investigaciones que estaba
realizando.
Después de dos años de asumir la tarea, Juan se enfrentó con un
serio problema: la seguridad de la información es un concepto nuevo en
la empresa y por lo tanto observa que existe una “Falta deconciencia
generalizada sobre la seguridad de los datos por parte de todos los
usuarios”.
2. La inversión.
La magnitud de los riesgos asociados en materia de seguridad
informática involucra la inversión de nuevas tecnologías y de recursos
humanos. Cada pedido de presupuesto a los niveles superiores debe
argumentarse el doble que en las otras actividades.
Sin embargo la inversión se aprobóinmediatamente luego que la página
institucional fue hackeada, o aquella vez en
que un virus paralizó a toda la organización
bloqueando el acceso a los sistemas y al
uso de los servicios.
¿Juan deberá esperar que suceda otro
incidente de seguridad para que se
aprueben nuevas inversiones?
3. ¿Qué es lo que debemos proteger?
Existe abundante información en la empresa. Ante la consulta de
Juan de quéinformación debe proteger, la respuesta de todos los
gerentes es “Todo se debe proteger”. Juan pensó en su momento que
sería lindo también que su casa estuviese protegida con policías de
seguridad en todas las puertas, alarmas, sistemas de vigilancia,
investigadores, etc. pero este costo es más elevado que su propia casa.
Lo mismo sucede en cualquier organización, es imposible proteger
absolutamente todoo proteger información que por su característica es
pública. Por ello se debe definir cuáles son los activos a proteger, cómo
clasificar la información, qué dato es público, qué información es
privada o sensible, quienes deben/pueden acceder. ¿Quién tiene la
responsabilidad de definir qué información es crítica y sensible y definir
sus accesos?. ¿Quién es realmente el dueño de los datos?
108...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • masc. evaluacion formativa 5
  • 5 Tipos De Evaluacion Formativa
  • FORMATO Evidencia 5 Etica
  • Los 5 gallos
  • N 5 El Gallo Dormilón Poema Y Una Noticia
  • Planeacion y Formato Para 5 Año
  • Formato Plan De Negocios 5 DOC
  • Prueba formativa de la Unidad 5: “Los Incas”

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS