Seguridad Informatica

Páginas: 8 (1782 palabras) Publicado: 2 de octubre de 2012
SEGURIDAD INFORMÁTICA

La investigación en la seguridad de los SI es un área relativamente nueva considerando que su inadecuada seguridad incrementa la probabilidad de manipulación, además los SI están disponibles para todos los tamaños de empresas, por lo que la necesidad de emplear sistemas confiables se vuelve un asunto que los negocios no pueden ignorar.
Por ello, la finalidad de laseguridad es permitir que una organización cumpla con todos sus objetivos implementando sistemas de TI en especial consideración para todas las partes involucradas (clientes, socios, administradores, etc). Royer (2004), identifica la seguridad del sistema como la protección contra cada una de las amenazas potenciales, siendo estas las principales aunque no las únicas: el pirateo, la cual consiste en elacceso no autorizado de un tercero al sistemas de información de la empresa; los virus, trata de programas maliciosos que generalmente se reproducen de manera autónoma, ya sea a través de Internet, del correo electrónico o de los diversos dispositivos de conexión al sistema de información, es de las amenazas más frecuentes; otra amenaza consiste en la intercepción de datos confidenciales, la cualtrata de un tercero que consigue obtener de manera indebida datos o documentos que utiliza la empresa, aunque no sea precisamente para dañar al sistema de información; y la denegación del servicio, la cual trata de estropear algunos componentes estratégicos como el servidor, el correo, la página web, etc.
El activo más importante de los SI es la información con que se trabaja, ya queprácticamente es la esencia de la herramienta y por ende necesita estar protegida (Areitio, 2008); esto se logra implementando una serie de controles: políticas, procesos y procedimientos que se necesitan establecer, implementar, monitorear, revisar y mejorar estos mismos para asegurarse que cumplan con los objetivos de la seguridad.
La falta de seguridad de los SI ha incrementado la oportunidad para lamanipulación, falsificación o alteración de los registros (Beard y Wen, 2007), es por ello que los profesionistas en esta área deben estar conscientes de las amenazas a la seguridad de las computadoras a fin de protegerlas, a sus aplicaciones, a la información de clientes y la de la propia organización (Davis, 1997), porque se ha determinado que es preciso reforzar los controles de seguridad en losSIC, y que muchas empresas empiezan a usar TI sin estar protegidos correctamente. Abu-Musa (2006) indica que ésta se debe dar desde dentro de las organizaciones, para lo que Gundavelli (2001) propone tres elementos para la seguridad de datos financieros:
• Autenticación: limitar el acceso sólo a las personas indicadas.
• Autorización: proveer el control de acceso sólo a personas que puedenhacer cambios en la información.
• Confidencialidad: encriptar/desencriptar la información por las personas correctas.
Dentro de los principales controles internos destacan: el acceso físico, acceso lógico, medios de almacenamiento, procedimientos, respaldos de información, captura de datos, accidentes de trabajo (destrucción de información), virus computacionales, desastres naturales o provocadospor el hombre, compartición entre empleados de passwords, impresiones perdidas, distribución de información a personas no autorizadas, entre otros.


ADMINISTRACIÓN DE LA INFORMACIÓN
El manejo de información constituye hoy en día una parte importante de nuestras actividades personales, así como de las organizaciones empresariales o instituciones. Por lo tanto, la información y el conocimientose van convirtiendo en elementos fundamentales para el progreso económico, factores del proceso productivo y también componentes esenciales para el bienestar personal; y es que las personas necesitan construir conocimientos que permitan dar las respuestas más adecuadas ante las circunstancias que se presentan en cada momento, para lo cual se necesita disponer de la información apropiada, sin la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS