micro

Páginas: 14 (3351 palabras) Publicado: 20 de mayo de 2013
054-59 Anton Pere (Burke) (6) 28/3/05 09:52 Página 54

[ www.estrategiafinanciera.es ]

Control de Gestión

Seguridad INFORMÁTICA:
protección de activos
LÓGICOS
La seguridad en sistemas de información dispone de métodos y
técnicas para poder abordar los diferentes problemas, ya sea para
garantizar la continuidad del negocio o para proteger la información,
haciendo que ésta seaaccesible únicamente para los usuarios
adecuados. En cualquier caso, es imprescindible realizar inversiones
en esta área antes de tener dificultades que se traduzcan en grandes
costes para las organizaciones

,

Enrique Antón Peregrina

Gerente Soluciones Tecnológicas de Burke

Ficha Técnica
AUTOR: Enrique

Antón Peregrina

TÍTULO: Seguridad informática:

protección de activos lógicosFUENTE: Estrategia

Financiera, nº 216.

Abril 2005

LOCALIZADOR:

54

36 / 2005

Estrategia Financiera

RESUMEN: Uno de los activos mas importantes de una organización es su conocimiento del
negocio acumulado a lo largo de los años y bajo diversos entornos económicos. Pero este conocimiento o cúmulo de información y datos empresariales puede muchas veces verse amenazado porriesgos imprevisibles o simplemente por la propia manipulación del personal de la
compañía.
Por eso, las empresas deben ser capaces de implementar sistemas que les permitan tener dicha información accesible pero protegida de cualquier ataque, tanto externo como interno.
Mecanismos de seguridad como los sistemas de encriptación garantizan esa protección de la
información y la propia continuidad delnegocio.
DESCRIPTORES: Planificación estratégica, seguridad informática, sistemas de información,
gestión de costes, Ley de Protección de Datos, protección perimetral, conocimiento del negocio, firewall, hacker, técnicas de encriptación.

Nº 216 • Abril 2005

054-59 Anton Pere (Burke) (6) 28/3/05 09:52 Página 55

Control de Gestión
Seguridad Informática:
protección de activos lógicosodas las inversiones realizadas en
sistemas de información no valen para nada; toda la tecnología
desarrollada para soportar los sistemas de
información no vale para nada; todo el esfuerzo realizado por el personal de sistemas de información no vale para nada;
Nada de esto merece la pena si los sistemas de información no están disponibles
en el momento en que se necesitan para
las tomas dedecisiones.
Cada vez que tratamos de incidir en temas de seguridad y, en particular, de seguridad informática, tenemos la sensación de
poder llegar a imaginar tanto el problema
como las soluciones.
Trataremos de descubrir brevemente aspectos que merecen algunas reflexiones por
la trascendencia que pueden llegar a tener.
No cabe duda de que uno de los activos mas importantes de unaorganización
es su conocimiento de negocio, acumulado
a lo largo de los años de lucha en un sector,
con diferentes entornos económicos y con
el sello personal de las diferentes personas
que la han dirigido.
Este conocimiento es la base de las diferencias con las otras compañías de la
competencia, lo que nos permite mantener
nuestra posición en el mercado.

T

¿DÓNDE RESIDE EL CONOCIMIENTO?
Pero,¿dónde reside este conocimiento?, ¿está seguro allí?. Tengo que reconocer que no hay una respuesta única a
estas preguntas, dado que depende de las
políticas de las diferentes compañías, pero,
en común, no hay duda de que parte de
este conocimiento reside en las personas,
parte en los sistemas de información y
parte en los papeles que se guardan en algunos despachos.
Como todos sabemos,las personas
que ocupamos cierta posición en las compañías manejamos información importante que, a veces, se cataloga como confidencial. Es imposible evitar el conocimiento genérico de esta información,
puesto que se necesita para la toma de
decisiones, pero también se necesita un
conocimiento detallado de una situación,
no fácilmente almacenable en nuestra
memoria, dado el volumen de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Micro
  • Micro
  • Micro
  • Micro
  • Micro
  • micro
  • micro
  • Micro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS