Está en la página 1de 4

 Amenazas y debilidades

Una amenaza para los sistemas de información es considerada cualquier

persona o circunstancia que pueda causarle daño al sistema por modificar,

robar, destruir datos o hasta negarle el servicio a clientes. Dentro de las

amenazas más comunes para los sistemas de información existen programa

maligno como un virus, hackers, y filtración de datos. Las amenazas existen

a partir de las vulnerabilidades; por eso es importante tener todas las mediad

de seguridad al día par poder protegerse contra estos ciber ataques. Tratar

de limitar las debilidades dentro del sistema para así entonces bajar las

probabilidades de ser infiltrado. Puede haber vulnerabilidades por la pobre

seguridad en los puntos de control de acceso, contraseñas débiles y

vulnerabilidades en el software.

Una profesión que incrementando su demando es la de hacker ético. Este

esta encargado de tratar de infiltrar el sistema de cualquier manera y

analizar que métodos de seguridad la organización podría implementar para

proteger los datos y. el hacker ético análisis vulnerabilidades del sistema de

información y así la organización conoce que áreas debe reforzar para

disminuir las amenazas (Forbes Technology Council, 2017).

 Políticas de seguridad

Las políticas de seguridad de los sistemas de información van a ser una serie de normas,

procedimientos y protocolos a seguir por todos los usuarios del sistema para asegurar la seguridad de la
información dentro del sistema. Esta va a definir las funciones y responsabilidades de los usuarios del

sistema para así proteger la confidencialidad, integridad y disponibilidad de los datos. Las políticas de

seguridad tienen que se aceptadas por la mayoría de las autoridades de la organización. Cualquier

cambio o actualización realizado en las políticas de seguridad del sistema tiene que ser notificado a

todos los usuarios. Es requisito el cumplimiento de esta por todas las partes involucradas. Las

consecuencias por la infracción de las políticas de seguridad también están establecidas. La razón

primordial de estas reglas es limitar las vulnerabilidades del sistema y así disminuir las amenazas en su

alrededor.

Un ejemplo de una política de seguridad es que solamente personal autorizado puede entrar al

sistema; esto es una manera de controlar el acceso al publico o a los mismos empleados. Además de

controlar el acceso, el sistema puede tener un registro en el cual crea un listado detallado de quien ha

tenido acceso. Así la organización puede monitorear y rastrear los usuarios autorizados y los no

autorizados.

Hoy día una de las estrategias más comunes para la protección de datos es la criptografía. El poder

ejecutivo nacional de Argentina establece que se requiere el “uso de herramientas criptográficas” para

la protección de “información crítica” (OLMOS, 2022). Criptografía está definido como el arte de escribir

con clave secreta o de un modo enigmático (RAE, 2022). Las organizaciones crean una secuencia de

números o letras lo cual se traduce a un texto legible para el usuario con acceso. De esa manera, cuando

una persona no autorizada, o un hacker, entra al sistema se le hará muy difícil descifrar los datos sin la

clave creada para ese sistema específicamente.

No está permitida la instalación, ejecución y/o utilización de software diferente al preinstalado en

los equipos de cómputo o al instalado por integrantes de los equipos de trabajo de informática
(Restrepo, 2022). Esta es un de las políticas de seguridad establecidas para asegurarse que no se halla

descargado una aplicación que pueda causarle algún tipo de fuga de datos.

 Políticas para disminuir daño

Una vez hay algún tipo de violación hacia a la integridad, disponibilidad y/o confidencialidad de los datos

es muy difícil garantizar que se pueden prevenir daños hacia estos, pero si se pueden tomar medidas

para disminuir los daños realizados hacia organización. Por ejemplo, parte de las políticas de seguridad

debe incluir un procedimiento para realizar copias de seguridad de datos importantes. En caso de que

un hacker manipule, destruya y/o robe datos es de suma importancia tener una copia de seguridad. De

esa manera se puede volver a las copias de seguridad para colaborar los datos actuales dentro del

sistema. El Manual de políticas de Seguridad Informática del Instituto de Cultura y Patrimonio de

Antioquia establece que para el mejoramiento de protección de datos los servidores realizan una copia

cada 15 minutos que asegura la recuperación de un 95% de todos los servicios en caso de un desastre

tecnológico (Restrepo, 2022).


Referencias
Forbes Techonology Council. (6 de Marzo de 2017). Ethics and hacking: What You Need To Know.
Obtenido de Forbes: https://www.forbes.com/sites/forbestechcouncil/2017/03/06/ethics-and-
hacking-what-you-need-to-know/?sh=60d0e89a66d5

Olmos, M. (4 de Junio de 2022). Requisitos minimos de seguridad de la informacion para los organismos
del sector publico nacional. Obtenido de Seguridad Informatica:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/3

Restrepo Granada, R. A. (1 de Noviembre de 2022). Manual de Politicas de Seguridad Informatica.


Obtenido de culturantioquia: https://culturantioquia.gov.co/images/2022/Manual_de_Pol
%C3%ADticas_de_Seguridad_Informatica_V3-2022.pdf

También podría gustarte