Seguridad de sistemas

Páginas: 10 (2355 palabras) Publicado: 20 de marzo de 2012
www.hakin9.org
Administrando la Inseguridad Informática
Grado de dificultad
Este documento busca repensar la seguridad de la información desde el concepto de la inseguridad, para que, tratando de aprender de la mente del atacante, se descubra cómo diseñar y construir sistemas menos inseguros, como una estrategia para destruir la falsa sensación de seguridad y animar una postura vigilante yproactiva en la gestión de la seguridad de la información.
La única constante en el mundo de la seguridad de la información, es la inseguridad. En este sentido, las organizaciones luchan día a día para tratar de eliminar o mitigar las posibles vulnerabilidades que se presentan en sus infraestructuras tecnológicas o en sus procedimientos que apoyan el negocio.
Revisando los recientes artículose informes de vulnerabilidades (WILLIAMS, M. 2006, MIMOSO, M. y SAVAGE, M. 2006, BEAVER, K. 2006, ROITER, N. 2006), se hace evidente que la inseguridad informática es un elemento propio de la dinámica de las organizaciones en cada uno de sus procesos. Mientras las empresas buscan alcanzar un nivel superior de seguridad, más se encuentran con la problemática de la inseguridad, pues los procesos ensí mismos, al ser redes de comunicaciones y acuerdos entre personas, tecnologías y normas, establecen relaciones y distinciones que generalmente no son distinguibles, haciendo de la labor de aseguramiento de la información más que una función tecnológica, acciones humanas y procesos administrativos y estratégicos.
Durante el 2006, los robos de información y la exposición de datos(http://attrition.org/ dataloss/), fueron las manifestaciones más sobresalientes de la inseguridad. Si miramos con detalle estas dos consideraciones, no responden necesariamente a un problema de seguridad tecnológico, sino procedimental y de concientización. Los intrusos saben y comprenden que detrás de las infraestructuras de seguridad de la información está ese elemento que las organizaciones hoy por hoy seresisten a entrenar, a formar, a hacer parte formal de su modelo de seguridad, los usuarios. (BEAVER, K. 2006). Esta realidad, se manifiesta en importantes incrementos de robo de identidad y fraudes bancarios a través de Internet que requieren una revisión profunda de nuestra comprensión de la seguridad, más allá de las fallas y las vulnerabilidades.
En este sentido, repensar el discurso deadministración de la seguridad exige de los profesionales y directivos de seguridad aprender a comprender el dual que combaten: la inseguridad informática. Comprender el lado oscuro implica reconocer que tenemos que desaprender, que nuestras actuales estrategias se limitan a mantener y utilizar más tecnologías, y no a comprender en profundidad las relaciones complejas que exhibe la organización y cómoallí se hace presente o se materializa la inseguridad. (THE HONEYNET PROJECT 2004, TAYLOR, R., CAETI, T., KALL LOPER, D., FRITSCH, E. y LIEDERBACH, J. 2006).
En consecuencia, las organizaciones deben reconocer que parte del secreto para incrementar los niveles de seguridad, está en la administración de la inseguridad in-formática. Expresado de otra forma, que tan seguros pueden llegar a ser,reconociendo siempre que la inseguridad de la información estará presente para desafiarlas una y otra vez.
Las implicaciones de esta propuesta exigen desarrollar un hábito que busque confrontar la inseguridad de la información y no solamente su control o mitigación. En razón a lo anterior, desarrollar un hábito requiere según Covey (2005 pág. 51) tres elementos: el conocimiento, la habilidad y laactitud.
En este artículo aprenderás... • Cómo diseñar y construir sistemas menos inseguros, • Cómo animar un apostura vigilante y proactiva en la gestión de la seguridad informática. Lo que deberías saber... • Concepto de la inversión y las vulnerabilidades en la seguridad informática. |
• El conocimiento, como la capacidad de comprender en detalle los aspectos conceptuales relacionados con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Seguridad de Sistemas o Seguridad informática
  • Sistema de seguros
  • Sistemas De Seguridad
  • Seguridad en sistemas
  • sistema de seguridad
  • Sistema de seguridad
  • Sistemas de seguridad
  • Sistema De Seguros

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS