Gestion de Seguridad Informática en las Organizaciones

Páginas: 8 (1895 palabras) Publicado: 26 de marzo de 2012
GESTION DE SEGURIDAD INFORMATICA EN ORGANIZACIONES
D. J. Guzmán. M. A. Cones. L. J. Espinoza. F. x. Rondón. M. x. Suárez
Ingeniería Informática, Departamento de ciencias y Tecnología Universidad Nacional Experimental de Guayana, Ciudad Guayana Bolívar, Venezuela. Julio de 2011.

Sumario – PALABRAS CLAVES – actitud, amenazas, compromiso, conocimiento, información, medidas de seguridad,personas, phishing, seguridad.

necesidad de resguardar uno de sus activos más importantes: La Información. Las amenazas que podrían afrontar las empresas y organismos en sus activos -la información figura entre ellos-, se ha incrementado en los últimos años [1]. Cuando se habla de Seguridad Informática muchas personas ya se hacen una idea bastante acabada sobre lo que se está hablando y sobre lo queesta actividad o disciplina involucra. Aunque, ¿son siempre estas "conclusiones" correctas o concluyentes? [2]. El propósito de este artículo es promover y dar a conocer las más nuevas tendencias de seguridad para que su organización o empresa pueda protegerse ante ataques informáticos de cualquier índole, haciendo énfasis en las partes legales, sociales y económicas de esta.

1. INTRODUCCIÓNEl establecimiento de las denominadas nuevas tecnologías de la información y de las comunicaciones (TIC) en la práctica totalidad de las acciones que se desarrollan en una organización, ha traído consigo un aumento de la eficiencia y de la productividad empresarial. Pero, a la par, se ha abierto un nuevo frente de vulnerabilidades que no existían en el entorno empresarial más clásico y propio delos años setenta u ochenta. El uso redes de comunicaciones públicas, como es el caso de Internet, e incluso de las privadas como las intranets, y el hecho de que la información -el valor más preciado para una organización- esté distribuida y muchas veces en tránsito o en manos de terceras personas, hace que se deba poner una especial atención en cuanto a la protección de este activo [1]. Muchas delas organizaciones a lo largo de esta nueva era tecnológica se han visto en la

2. ¿DELITO INFORMÁTICO?
Puede que esté familiarizado con el tema, como también puede que no. Pero lo cierto es que a muchas personas esta frase les parece un chisto. Quizás se pregunten ¿Cómo puede incurrir alguien en delito por algo que “literalmente” no existe? Este pensamiento a decir verdad es muy común enpaíses sub-desarrollados o en vía de desarrollos, que no toman con seriedad este asunto. Sin embargo ya hay países latinoamericanos que reconocen este tipo de delitos y ya han promulgado leyes que apelan a la protección de datos e información del

1

ciudadano. Tal es el caso de la “Ley Especial contra los Delitos Informáticos” de Venezuela cuya publicación se realiza en la Gaceta Oficial de laRepública Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001. Así comienza a perfilarse la interacción entre la seguridad y la necesidad de un cambio, de promulgar leyes que busquen proteger al individuo ante la nueva ola de ataques que se producen a través de un recurso informático [2]. Algunos tipos de ataques que actualmente se pueden llevar a cabo a través de unacomputadora pueden ser fraudes y estafas, robo de información, militares o de inteligencia, a empresas y financieros, espionaje industrial, pedofilia, propiedad intelectual, terrorismo, daños contra el honor o la imagen de una persona y otros cientos [2]. Muchos de estos ataques, en Argentina y tras la última modificación al código penal (Ley 26.388), y que son los denominados Delitos Informáticos. Algunosotros tipos de ataques, por más que no sean considerados delitos, igual pueden ser acciones dañosas y ocasionan responsabilidad no penal, sino civil (como por ejemplo indemnización al afectado) [2].

usuarios dice no saber cómo proceder delante de un caso de Phishing confirmado [3]. Esta afirmación está apoyada por una encuesta realizada por SEGU-INFO [4], un sitio electrónico argentino...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestión de seguridad Informatica
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA
  • gestión seguridad informatica
  • Informatica Y Las Organizaciones
  • gestion y organizaciones
  • Gestión de las organizaciones
  • Gestión De Las Organizaciones
  • Gestión de las organizaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS