Certificacion

Solo disponible en BuenasTareas
  • Páginas : 23 (5713 palabras )
  • Descarga(s) : 10
  • Publicado : 28 de julio de 2010
Leer documento completo
Vista previa del texto
Modelo Para Seguridad de la Información en TIC
Jorge Burgos Salazar1, Pedro G. Campos1 1 Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P:4081112, Concepción, Chile Jorge.burgoss@vtr.net, pgcampos@ubiobio.cl Resumen. Este trabajo presenta un modelo para facilitar la obtención de un adecuado nivel de control de riesgos en Tecnologías de Información y Comunicación (TIC), que permitaentre otros evitar y/o disminuir las fallas en los sistemas, redes, Internet y todo el patrimonio informático (hardware, software y datos) de ataques o desastres, antes que éstos ocurran. Se muestra la importancia y urgencia de este tema hoy en día, se presentan las normas, estándares y leyes más relevantes relacionadas con el tema, y se discuten brevemente los diversos aspectos involucrados en laformulación del modelo. El modelo propuesto se fundamenta en los lineamientos entregados por las normas y estándares internacionales del área, lo cual permite él entregue las bases para que cualquier tipo de organización pueda realizar un uso seguro de sus TIC.

Introducción Hoy en día son múltiples los riesgos asociados a que equipos y sistemas de información y comunicaciones no cuenten concontroles de seguridad. Las amenazas en las TIC son globales, y están repartidas en distintos niveles de criticidad según sea la orientación y el ámbito de su utilización. Preocupante es para grandes, medianas y pequeñas organizaciones el espionaje industrial, los ladrones de información, la interrupción de servicios y las fallas críticas en la infraestructura y sistemas centrales de información. Cadadía, se desarrollan nuevos métodos que afectan a la seguridad de la información de las organizaciones, es por ello la necesidad de una estrategia completa de seguridad, de manera de prevenir fugas y fallas en los sistemas. A lo antes expuesto se suman vulnerabilidades internas

234

(misma organización), que son un factor de riesgo no menor, y por lo tanto, existe alta probabilidad de pérdidade dinero y repercusiones en la confiabilidad por parte de usuarios, clientes y socios de negocios. No se pueden obviar los factores de riesgos por desastres que al no estar previstos eficientemente y sin planes de contingencia y/o de recuperación pueden provocar daños irreparables en tiempo y costos de recuperación. Esto, que es difícilmente cuantificable, puede incluso determinar la continuidadde una organización. En este trabajo se presenta un modelo basado en estándares y normas internacionales, para evitar y/o disminuir las fallas en los sistemas, redes, Internet y todo el patrimonio informático ( hardware, software y datos) de ataques o desastres, antes que éstos ocurran, a través de un proceso de establecimiento de políticas, procedimientos, registros, controles y documentación.Este modelo puede ser utilizado como base para que cualquier tipo de organización pueda realizar un uso seguro de sus TIC.

Un problema vigente Hoy en día no es difícil encontrar en la prensa información respecto de problemas de seguridad en TICs en empresas de todo tipo y todo ámbito, Por ejemplo, en un hecho reciente, apareció en la prensa hablada y escrita de Chile el hackeo (alteración) delas bases de datos del estado chileno, dando cuenta de la publicación de los datos personales de más de 6 millones de Chilenos, los cuales quedaron disponibles en un sitio de acceso público en Internet [1]. Este pequeño ejemplo muestra la vigencia y relevancia que tiene la seguridad de la información sobre todo para quienes tienen la responsabilidad de resguardarla, tenerla disponible, utilizable ysegura. Estas son tareas directamente relacionadas con la plataforma de TICs que posee una organización. Según informes y publicaciones de distintos medios e inclusive algunos elaborados por la brigada de Ciber Crimen de Investigaciones de Chile [2][3], dan cuenta que sobre el 90% de las empresas Chilenas son ignorantes en temas de seguridad de la información, donde el 96% de ellas

235...
tracking img