Está en la página 1de 10

Asignatura:

Informática Empresarial

Título del trabajo


Importancia de la Seguridad Informática

Presenta
Julio Cesar Caicedo Vélez 713609

Docente
MSc. Sigifredo Serna Ospina

Colombia, Guadalajara de Buga noviembre 8 de 2019


Importancia de la Seguridad Informática

Introducción

Actualmente los ataques informáticos son un asunto de todos los días y


afectan a personas y compañías sin ningún tipo de distinción, razón por la cual
contar con políticas de seguridad y con herramientas tecnológicas para
protegerse, se ha convertido en un asunto que no puede esperar más.

Es por ello que, a continuación, se describe la importancia que tiene para


las empresas y las personas la seguridad informática, los posibles riesgos a
que están expuestas y las posibles alternativas de solución para salvaguardar
el activo más valioso que tienen las organizaciones, que es la información.

¿Qué es la seguridad informática?

La seguridad informática es la aplicación de la seguridad de la información


al campo de la informática y se aplica tanto a la información almacenada en los
equipos como a la información transmitida por la red de comunicaciones, como
por ejemplo internet. La importancia de la seguridad informática radica en:

1. Prevención y control de pérdidas

Cualquier empresa puede resultar vulnerable a la presencia de algún ataque


informático, bien sea de origen externo, o incluso, llevado a cabo desde el
interior de la misma. En este punto, la seguridad informática para una empresa
será primordial.

La aplicación de un esquema de seguridad informática garantiza que tu


empresa estará protegida ante amenazas, logrará detectarlas en caso de
presentarse, y aplicará los correctivos pertinentes si llegase a ocurrir un evento
negativo.
2. Optimización de procesos

La aplicación de sistemas de seguridad informática en las empresas permite


que las diferentes áreas administrativas y operativas de tu compañía puedan
funcionar con la mayor efectividad posible.

Esto se ve facilitado porque los procesos de comunicación, funcionamiento,


resguardo y monitoreo informático pueden integrarse de manera completa,
garantizando la interconexión y el respaldo apropiado.

3. Recuperación de datos valiosos

La eventualidad de un ataque informático puede generar una pérdida de


información sensible para la empresa. Y, justamente, al presentarse este tipo
de situaciones, las empresas corren mayores riesgos y vulnerabilidades.

Ante esta situación, los sistemas de seguridad informática en las empresas


pueden actuar en consecuencia, permitiendo que los expertos en el área
puedan recuperar datos de suma importancia para la empresa.

Además, la seguridad informática, cuando se emplea de forma correcta,


puede incluso ayudar en la reconstrucción de los hechos, para de esa forma
determinar las responsabilidades que tengan lugar en el caso.

4. Mejoramiento de la imagen corporativa

Contar con el respaldo de un sistema de seguridad informática en una


empresa puede traer resultados bastante positivos en lo que a la imagen
corporativa se refiere, por diferentes motivos.

Por un lado, la credibilidad y prestigio ante los clientes y proveedores


aumentará, ya que estos considerarán que la información y demás vínculos con
tu empresa se encuentran seguros y debidamente protegidos.
Por otro lado, los empleados de la empresa podrán llevar a cabo sus
funciones de una manera más cómoda, segura y eficiente, al contar con un
debido respaldo de seguridad informática, que protege los datos de su trabajo,
y también sus datos personales.

Otras ventajas adicionales de implementar seguridad informática

Una situación inesperada de seguridad puede darse no solo por un ataque


cibernético, o una falla en los sistemas de tecnología de la empresa, sino
también por la posible ocurrencia de otro tipo de hechos, tan importantes como
los anteriores.

En este sentido, es importante mencionar que las instalaciones de una


empresa pueden verse seriamente afectadas por accidentes como, por
ejemplo, inundaciones, incendios, derrumbes, entre otros.

En ese tipo de casos, la seguridad informática en las empresas juega un rol


fundamental, ya que mientras los archivos físicos de la compañía, equipos de
computación y demás puntos de resguardo de información pueden ser
afectados, e incluso destruidos, los datos valiosos que dependen de ellos
pueden estar resguardados en la nube, por mencionar solo una utilidad.

Análisis de los riesgos Informáticos

Antes de empezar hablar sobre los riesgos informáticos y los planes de


contingencia para mitigarlos, empezaremos por definir ¿Qué son los riesgos
informáticos? Los riesgos informáticos son exposiciones tales como atentados
y amenazas a los sistemas de información. "La probabilidad de que una
amenaza se materialice, utilizando la vulnerabilidad existente de un activo o
grupos de activos, generándoles pérdidas o daños".

Los riesgos más graves que podemos identificar son:


 Trabajar en ordenadores sin antivirus.
 No hacer copias de seguridad, o hacerlas mal.
 Abrir correos electrónicos sospechosos.
 Abrir mensajes sospechosos en las redes sociales.
 Introducir memorias usb infectadas en tu computadora.
 Entregar información de las tarjetas de crédito cuando haces compras por
internet.
 Usar siempre los mismos usuarios y contraseñas cuando te registras en
sitios web.
 Mantener los antivirus desactualizados.

Algunas de las medidas recomendadas para evitar los ciberataques son:

 Externalizar servicios: al no tener tantos activos disminuye el riesgo de


ataques.
 Contar con un buen antivirus que nos garantice protección.
 Capacitación de los usuarios: formar a los usuarios de los sistemas de
seguridad informática en materia de ciberseguridad.
 Mantener actualizado el software.
 Prestar atención a las contraseñas.
 Realizar auditorías de software.
 Posibilidad de contratar un ciberseguro.
 No des información confidencial por Internet e investiga sobre la identidad
de los que te soliciten datos.
 No instales programas si desconoces el fabricante, los software que
descargamos de Internet son otra de las fuentes de virus.
 Evita conectarte a redes Wifi abiertas, corres el riesgo de que alguien pueda
monitorizar tu actividad, copiar tus contraseñas, conseguir información
sobre ti, etc.
 Crea contraseñas complicadas, difíciles de adivinar.
 Hacer copias de seguridad.
Un caso para analizar es el de una empresa que ofrece a sus clientes el
servicio de wifi abierto o público, el cual podría permitir un ataque a sus
sistemas de información, a través del robo de sus contraseñas de seguridad.

Para el caso anterior la solución indicada es eliminar la wifi de cortesía, si no es


estrictamente necesario, o también, otra recomendación es proteger la red wifi
con contraseña y cifrado.

Elementos a considerar en el diseño de una matriz de riesgos


informáticos

1. Definir el alcance: En este caso es hasta que Departamento o área de la


organización vamos a considerar.
2. Identificar los activos: Cuales son los activos más importantes que
guardan relación con el Departamento o proceso.
3. Identificar las amenazas: Ejemplo de ello puede ser las averías del
servidor, posibilidad de daños por agua, etc.
4. Identificar vulnerabilidades y salvaguardas: Ejemplo de ello es
ordenadores o servidores cuyos sistemas antivirus no están actualizados.
5. Evaluar el riesgo: Aquí damos valor a la probabilidad y al impacto, como
se muestra en la tabla 1, 2 y 3:

Tabla 1.
Tabla para el cálculo de la probabilidad

Fuente: www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo
Tabla 2.
Tabla para el cálculo del impacto

Fuente: www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo

Cálculo del riesgo


A la hora de calcular el riesgo, si hemos optado por hacer el análisis
cuantitativo, calcularemos multiplicando los factores probabilidad e impacto:
RIESGO = PROBABILIDAD x IMPACTO.

Si por el contrario hemos optado por el análisis cualitativo, haremos uso de una
matriz de riesgo como la que se muestra a continuación:

Tabla 3.

Fuente: www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo

6. Tratar el riesgo: Una vez calculado el riesgo, existen cuatro estrategias


principales:

 Transferir el riesgo a un tercero. Por ejemplo, contratando un seguro que


cubra los daños a terceros ocasionados por fugas de información.
 Eliminar el riesgo. Por ejemplo, eliminando un proceso o sistema que está
sujeto a un riesgo elevado.
 Asumir el riesgo, siempre justificadamente. Por ejemplo, el coste de instalar
un grupo electrógeno puede ser demasiado alto y por tanto, la organización
puede optar por asumir.
 Implantar medidas para mitigarlo. Por ejemplo, contratando un acceso a
internet de respaldo para poder acceder a los servicios en la nube en caso
de que la línea principal haya caído.

Un ejemplo de las empresas que se protegen de ataques informáticos son la


de telecomunicaciones, que, para defenderse de ataques, establecen políticas
de seguridad tanto internas como externas. Entre las internas están: controlar
el acceso a la información mediante contraseñas fuertes y personalizadas,
realizan copias de seguridad periódicas de su información, actualizaciones de
seguridad de las aplicaciones y de los sistemas utilizados, utilizan antivirus
tanto en pc como móviles; y las externas: cifrando las comunicaciones,
protegiendo todos los equipos conectados a la red.

Otra de las alternativas que se está imponiendo hoy en día es el Big Data
que disminuye la vulnerabilidad informática de las empresas. Consiste en
recoger grandes cantidades de información, y de esta forma almacenar,
analizar, clasificar y categorizar la información para beneficio de las
organizaciones con el fin de conocer el historial de cada clic.

Conclusión

Como conclusión podemos decir que, la seguridad informática es fundamental


para mantener siempre segura e intacta la información privada de las
empresas, por ello, establecer políticas de seguridad y contar con herramientas
integrales constituye, además de una necesidad, una inversión a corto,
mediano y largo plazo.
Referencias Bibliográficas

López, P. A (2010). Seguridad informática. Madrid: Editorial Editex.

Federal Trade Commission. (2013). Seguridad informática. [WEB].

Cano, J. (2004). Inseguridad informática un concepto dual en seguridad


informática. Revista de Ingeniería. Universidad de los Andes, (19), 1-6.

Gómez, R., Pérez, D., Donoso, Y. y Herrera, A (2010). Metodología y gobierno


de la gestión de riesgos de tecnologías de la información.

Revista de Ingeniería, (31).

Paredes F., G. y Vega N., M. (2012). Desarrollo de una Metodología para la


auditoría de riesgos informáticos (tísicos y lógicos) y su aplicación al
Departamento de Informática de la Dirección Provincial de Pichincha del
Consejo de la Judicatura. Riobamba: Escuela Superior Politécnica de
Chimborazo.

Dussan C, C. (2006). Políticas de seguridad informática. Entramado, 2 (1), 86-


92.

Recuperado de https://uss.com.ar/corporativo/seguridad-informatica-en-las-
empresas-importancia/

Recuperado de http://www.gadae.com/blog/riesgos-de-seguridad-informatica/

Recuperado de https://blog.aitana.es/2017/05/30/seguridad-informatica-
importante/
Recuperado de https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-
pasos-sencillo

Recuperado de https://blog.siete24.com/big-data-prevencion-y-mitigacion-de-
riesgos-informaticos

También podría gustarte