domingo, 13 de septiembre de 2015

Riesgos Informaticos



LOS RIESGOS INFORMÁTICOS






Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático, basándose en los siguientes aspectos:
  • La evaluación de los riesgos inherentes a los procesos informáticos.
  • La evaluación de las amenazas ó causas de los riesgos.
  • Los controles utilizados para minimizar las amenazas a riesgos.
  • La asignación de responsables a los procesos informáticos.
  • La evaluación de los elementos del análisis de riesgos.

Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
  • Personas tanto internas como externas de la organización. 
  • Desastres naturales. 
  • Por servicios, suministros y trabajos no confiables e imperfectos. 
  • Por la incompetencia y las deficiencias cotidianas.
  • Por el abuso en el manejo de los sistemas informáticos. 
  • Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
  • Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
  • Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.
  • Comprender que el papel que desempeñan en la organización, está relacionado con la seguridad del ciclo de vida del sistema de información. 
  • Establecer una planificación formalizada para la seguridad informática.
  • Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.





RIESGOS RELACIONADOS CON LA INFORMÁTICA

En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido:
  • Seguridad física. 
  • Control de accesos. 
  • Protección de los datos. 
  • Seguridad en las redes. 
  • Organización y división de responsabilidades 
  • Cuantificación de riesgos 
  • Selección y contratación de seguros 
  • Aspectos legales y delitos 
  • Plan de contingencia

Definición de Hackers


¿Qué se entiende por Hacking Ético?

En la investigación encontramos una basta lista de referentes a este tema objeto de investigación. Cabe resaltar que autores como Alarcón López, Pablo I., López Baldion, Javier O.  Que a través de su tesis “Análisis de seguridad informática para la empresa Eagle Track.” Nos explica sobre cómo actúa una empresa relacionado con las normas y pasos para proteger la información. También tenemos a personas que actúan del lado del bien, los conocidos hackers de sobrero blanco como Matías Katz de Argentina que con su profesión a demostrando que un hacker siempre será un criminal ante los ojos de todos pero en el hacking ético se trata de cambiar esa forma de pensar y tener una mejor imagen ante la sociedad.
Tenemos una fuente que nos deja ver mucho más sobre el mundo de la informática, su nombre es Carlos Tori y a través de su libro “Hacking Ético”, nos permite acceder a mucha información sobre cómo actúa un hacker, que herramientas usa, que temas domina un experto en seguridad informática.  Esto resulta en una serie de pasos para pertenecer a una comunidad que practica el hacking ético, viven de ello y se ganan el respeto de muchas personas por tener buenos valores y una ética para resaltar ante todo.