La Seguridad Informatica En El Uso De Las Tics

Páginas: 5 (1151 palabras) Publicado: 28 de octubre de 2011
La seguridad informática, no sólo en México sino a nivel mundial, es uno de los
temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las
necesidades de promoverla así como de implementarla.
Lo anterior atiende a centrar esta disertación en una premisa importante: la
seguridad informática no implica en forma única y específica a Internet, la
seguridad informática serefiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar
que el valor protegido, tanto tangible como intangible, será siempre la información.
Sin embargo, el tema de preservar, respetar y manipular en la forma más correcta
a la información, al día de hoy no es un tema fácil de entender, dado que se tienepensado en el mayor de los casos, que la seguridad informática es un tema que
sólo debe aplicarse a casos específicos y no a un “todo” empresarial, Vg:
a. la importancia de proteger los archivos electrónicos de un alto ejecutivo en una
empresa vs. la falta de importancia de proteger los archivos electrónicos de la
persona encargada de llevar el registro de entrada y salida del personal.b. la constante actualización de programas antivirus en las computadoras
personales de los altos ejecutivos en una empresa vs. la ausencia de un
programa antivirus en las computadoras personales de las secretarias de
dichos ejecutivos.

Ambos ejemplos nos permiten entender la forma en que es visto, en muchos de
los casos, el cómo deben ser implementados algunos de los controles enmateria
de seguridad de la información, ahora veamos las consecuencias de pensar en
esta forma:
a. el viernes 20 de febrero una descarga de alto voltaje recae en la empresa,
como consecuencia, el procesador y disco duro de la computadora personal
del Director de Recursos Humanos sufren daños y por ende pierde su
información, sin embargo la consecuencia no es grave dado que suinformación sí tenía implementado un sistema de respaldo, permitiéndole así
no comprometer la integridad y disponibilidad de la misma. Por otra parte,
como consecuencia de la descarga, la computadora del encargado de
mantener un registro electrónico del control de entradas y salidas del personal
así como de personas externas a la empresa, también sufre daños y la
información se pierde. ¿quésucederá con el control de asistencias del
personal?, ¿cómo determinar quién asistió que días y en qué horario?, en caso
de una investigación por robo, ¿en base a qué registro se podrá saber quién
accedió a las instalaciones de la empresa?, ¿quién será el responsable ante la
ausencia de esta información: el encargado del control o el encargado de
sistemas? Más importante aún: ¿a quiéndespedir por esta negligencia?
b. El lunes 04 de enero a las 9 h, un nuevo virus ataca a las computadoras, en
esa hora es cuando las secretarias de los altos ejecutivos de una empresa
están revisando agendas y ajustando las actividades de la semana laboral.
Una de las computadoras de las secretarias es infectada por el nuevo virus,
obviamente sin tener conocimiento de que dicho hechosucede dado que no
tiene instalado un antivirus. Al momento de intercambiar información con las
demás secretarias y con su propio jefe, ella infecta las computadoras de las
otras secretarias y afortunadamente la computadora de su jefe no es afectada.
Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar
la información así como el acceso a ciertos programas enla computadora, 3
situación que sucede en todas las computadoras de las secretarias de los altos
ejecutivos de la empresa. Consecuencia fatal: al inicio de una semana laboral,
el área operativa más importante de una empresa es detenida en sus
actividades aún cuando la toma de decisiones permanece intacta, sin
embargo… ¿cómo pueden ejecutarse las decisiones si el área operativa es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad informatica uso de netcat
  • USO DE LAS TICS
  • uso de las tics
  • Uso de las Tics
  • el uso de las tics
  • Uso de tics
  • Uso de Tics
  • Uso De Las Tics

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS