Seguridad Informatica

Páginas: 6 (1456 palabras) Publicado: 31 de enero de 2013
SEGURIDAD INFORMÁTICA:

La era de la informática ha irrumpido en nuestro trabajo desde hace unas décadas, independientemente del sector al que pertenezca, para facilitar actividades tales como facturación, almacenamiento de datos sobre clientes y proveedores, comunicación interna, etc.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de lainformación almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalanen la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En nuestro país, el legislador está desarrollando últimamente leyes que castigan cualquier acto de hacking (hacker), sea de la naturaleza que sea, e inclusive la simple posesión de programas de seguridad se convierte en delito. Esto nos sitúa a losinvestigadores en seguridad informática en una difícil posición. Pero al usuario no le protege. Recuerde que si sus sistemas están conectados a internet, su atacando puede estar en cualquier parte del mundo, esto incluye países con escasa o nula legislación al respecto, podemos presuponer que a un hacker de Corea, Nigeria, Irán, o Indonesia nuestras leyes no le causarán mucho miedo.

En laArgentina, el dictado de la Ley 26.388 de Delitos Informáticos (LDI) produjo un cambio sustancial en el tratamiento de estos temas. De haberse producido aquí el hackeo hubiera encuadrado dentro del acceso ilegítimo a un sistema o dato informático.

La figura fue incorporada al Código Penal en los siguientes términos: "Será reprimido con prisión de quince días a seis meses, si no resultare un delitomás severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido".

No deberíamos depositar toda nuestra confianza en que solo el software de seguridad o las leyes nos protejan. Hay que ser desconfiados.

La norma ISO 27000, ISO 17799 denominada también como ISO 27002: esta normadebe tenerse como guía de los aspectos que deben tener controlados y no quiere decir que todos los aspectos que en ella aparecen tienen que ser implementados con los últimos avances, eso dependerá de la naturaleza de la propia organización.

No todo es negativo. El inmenso conocimiento acumulado sobre seguridad informática sirve para crear sistemas cada vez más robustos. La propia culturageneral de los usuarios sobre estos temas hace que los atacantes tengan que idear métodos cada vez más complejos. La implantación de sistemas de autenticación y certificación digital ofrece nuevos mecanismos de seguridad. Las empresas dedican más recursos a esta área y cada vez hay más profesionales cualificados.

Para las empresas es muy importante contar con asesoramiento experto que les guíe enlos procesos de implantación de mecanismos de seguridad. Si su empresa cuenta con asesor financiero y legal, ¿por qué no tener un asesor informático que le ayude también con la seguridad? Del mismo modo que en la vida cotidiana la seguridad es parte de nuestro comportamiento, con el tiempo también lo será en nuestro quehacer informático. La seguridad informática ha entrado en nuestras vidasimpetuosamente, y está para quedarse. Hay que acostumbrarse a vivir con ella.
Decálogo que toda empresa debería tener en cuenta para contar con un sistema de seguridad efectivo: herramientas a utilizar:
Entonces ¿qué puede hacer el común de los mortales para protegerse? Alguien muy drástico le diría que no use Internet y que apague todos sus ordenadores. Evidentemente no queremos volver al pasado,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS