Retos de seguridad para las empresas a partir de BYOD
Actividad. sistema d información
1. República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Superior
I.U.T.M Extensión Machiques.
Machiques / Estado Zulia.
SISTEMAS DE
INFORMACIÓN.
Realizado por:
Chirino María C.I 20166197
Machiques, Enero del 2013.
2. Los sistemas de información, son una base fundamental para el perfeccionamiento de
cualquier actividad empresarial. Pues a medida que pasan los años estos sistemas han
evolucionado considerablemente, aumentando no solamente la capacidad, sino
también el almacenamiento de información eficaz y viable para las personas que los
utilizan. Pero todo esto trae sus aspectos negativos, esto trae consigo la vulnerabilidad
y amenazas para estas organizaciones.
La propagación de noticias y de virus que de alguna manera afectan la seguridad
informática, han transcendido ámbitos inalcanzables, pues estas amenazas pueden
afectar directamente a todos aquellos equipos que se encuentren conectados a
internet. Los hackers son famosos por robar información a empresas y esto es un
hecho bastante frecuente, pero es uno de los tantos problemas que afecta directamente
la seguridad de un país incluso de unas organizaciones u empresas.Para ello se toman
en consideración tres aspectos importantes que de alguna manera garantice la gestión
de seguridad es estas organizaciones estas son: la tecnología, los procesos y las
personas, tomando en consideración las normas vigentes para la implantación de
forma explícita de las medidas de seguridad en los sistemas de información, así como
también en materia de protección de datos decarácter personal, la aplicación de la
norma internacional UNE ISO/IEC, 17799:2005 que no es más que un código de
buenas prácticas para la gestión de la seguridad de lainformación misma.
Todo esto viene aunado a que el imparable avance de las nuevas tecnologías en las
organizaciones yeldesarrollo de la hoy muy conocida sociedad de la información no
hace más que agravar la situación, pues con ello surgen riesgos relacionados con
tecnologías y procesos de negocio, que requierensistemas, soluciones y servicios
emergentes; soluciones para garantizar, de formacontinuada en el tiempo, la actividad
de las organizaciones, la seguridad de lainformación base del negocio y los derechos
de los individuos, en una sociedad cada vez más informatizada. Es por ello que
cuando hablamos de seguridad, estamos hablando de disponibilidad, integridad,
confiabilidad, autenticidad y otros aspectos que conllevan a recabar una información
segura y que garanticen la estabilidad informativa de las organizaciones. Estos
sistemas presentan a menudo cierta infinidad de amenazas para la perdida de
información entre las más comunes encontramos posibles robos, cortes de
suministros de luz, entre otros.
En tal sentido que lo que se busca con todo esto es reducirel nivel de riesgo al que la
organización se encuentra expuesta. Buscando alternativas de soluciones para
erradicar la alteración y sustracción de información de estas organizaciones, aunque
muchas de estas han creado sus propias normas de seguridad, no han sido lo
suficiente factible para disminuir esta situación.
3. Resumen analítico: Los sistemas de información se han constituido como una base
indispensable para eldesarrollo de cualquier actividad, estos sistemas en los últimos
años, han evolucionado deforma asombrosamente veloz, aumentando el contenido de
almacenamiento. Esta evolución tecnológica también ha generado aspectos negativos,
amenazas yvulnerabilidades para las organizaciones. Como por ejemplo los virus han
sido una de las mayores amenazas a nivel mundial, en cuanto a sistemas de
información porque es algo que afecta directamente a la población mundial y que
puede expandirse de una forma rápida y sencilla; otro factor que determina una
amenaza para las organizaciones de cualquier índole, son los hackers, son personas
encargadas de robar información, incluso de carácter privada a algunas
organizaciones u empresas.
Es por ello, que se hace necesario la búsqueda de soluciones para remediar de alguna
manera esta problemática que está afectando a muchos países y a miles de personas,
es entonces donde se hace necesario la participación de los tres elementos de manera
que funcionen de forma conjunta y coordinada, estos elementos son: la tecnología, los
procesos que depende al supervisar el correcto funcionamiento de latecnología y las
personas, que son las encargadas de utilizar estos medios con frecuencia. Todo lo
anteriormente expuesto con el fin de buscar una estrategia de apoyo a las PYMES y
MICROPYMES, que son los que deben de buscar solución a la seguridad de su
información y por supuesto el cumplimiento de sus obligaciones legales.
En cuanto a la normativa legal, cabe destacar que la que se encuentra vigente hoy en
día afecta directamente a los pymes, esto involucra de forma reiterada las medidas de
seguridad en los sistemas de información. Cabe destacar que cada organización es la
responsable de la protección de la información que ellos mismos gestionan, y por
tanto deben buscar sus propias medidas de seguridad, dichas medidas que garanticen
la confiabilidad, integridad y disponibilidad de su propia información.
Este es un problema desdehace tiempo, pues es que con la creciente disponibilidad y
acceso a los medios informáticostodas las organizaciones, públicas o privadas,
grandeso pequeñas, se enfrentan día a día a amenazas contra sus recursos
informáticos, conelevado riesgo de sufrir incidentes de alto impacto en la actividades
que realizan. Todo esto producto del desarrollo de la hoy conocida como sociedad de
la información, que solo hace es agravar la situación aún más.
Es por eso, que las soluciones a la problemática,requieren de sistemas, soluciones y
servicios emergentes. Cuando hablamos de soluciones pedimos soluciones para
garantizar, de formacontinuada en el tiempo, la actividad de las organizaciones, la
4. seguridad de lainformación y los derechos de los individuos, en una sociedad cadavez
más informatizada, cumpliendo al mismo tiempo con las leyes vigentes.
Cuando hablamos de seguridad, estamos hablando de un proceso que debe ser
controlado, controlado, gestionado y monitorizado, con el fin de abordar una
estrategia de seguridad de lainformación para proteger los datos e información de los
clientes, así como también, garantizar la exactitud de estos datos y ladisponibilidad de
las aplicaciones de gestión, que son el soporte principal de lasactividades de negocio
de toda empresa.
Cabe destacar que cuando hablamos de seguridad nos estamos enfrentando a la
posibilidad de considerar las características que ella misma se plantea; estas
características son las siguientes: Disponibilidad para asegurar que los usuarios
autorizados tienen acceso cuando lorequieran en los tiempos adecuados; integridad:
que es una garantía de la exactitud y de que la información sea completa, asícomo los
métodos de su procesamiento; la confidencialidad, lo que busca es asegurar que la
información es sólo accesible para aquellos autorizados; la autenticidad de los
usuarios del servicio: para asegurar laidentidad de los usuarios que manejan o
acceden al activo; la autenticidad del origen de los datos: que implica asegurar la
identidad u origen de los datos; la trazabilidad del servicio que es asegurar que en
todo momento sepodrá determinar quién hizo qué y en qué momento y por último la
trazabilidad de los datos que busca asegurar que en todo momento se pueda
determinar quién ha accedido a los datos.Una adecuada gestión de seguridad de la
información debe contribuir adisminuir los riesgos que la empresa soporta, y a
minimizar los daños en losactivos de información, si alguno de los riesgos llega a
concretarse.
Uno de los casos que más preocupación trae consigo, es la posible pérdida de datos
de clientes dentro de una empresa, este proceso afecta a todas las organizaciones en
general, es por eso, que es importante que todas estas empresas apliquen métodos de
seguridad, correspondiente al tipo de datos, esta recopilación puede ser de forma
habitual tales como: los datos de los clientes puedenllegar a la organización a través
de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque
solicita un servicio. Es importante informar ysolicitar el consentimiento del cliente
para llevar a cabo el tratamiento de los datosde carácter personal. Asimismo, estos
datos deben validarse antes de serintroducidos en el sistema de información; una vez
capturados los datos, el cliente pasa a formar parte del circuito comercial dela
empresa, realizando pedidos a los que se asocian entregas de material y emisión de
facturas.
5. Continuando con las amenazas que perjudican directamente a los medios de
información, existen amenazas que generalmente son muy cotidianas dentro de estas
empresas y que pueden directamente, afectar el sistema de información, y por tanto la
seguridad de las mismas, estas amenazas son: catástrofes naturales (inundaciones,
tormentas, terremotos, etc.), acciones de origen humano intencionadas(posibles robos,
asaltos, errores técnicos, etc.), o accidentales como el corte delsuministro eléctrico,
los equipos físicos como los software, hardware, amenazas debidas a errores deuso o
mantenimiento, y a fallos o averías de cualquiera de sus componentes.
Por otro lado, la política de seguridad utilizada por estas empresas, recae en dos
propósitos fundamentales, uno el de informary concienciar a todos los empleados
sobre la estrategia de seguridad de laorganización y definir las líneas generales de
actuación para evitar amenazas yreaccionar ante incidentes de seguridad y segundo
la aplicación de una medida de difusión para que el personal tenga relación con el
sistema de información, de su existencia y alcance, estas normas se encuentran
reflejada en lanorma ISO 17799.
En líneas generales, a manera de conclusión, se puede decir que el sistema de
información trae sus ventajas y desventajas, y estas son palpables, ya que el
desarrollo de esta tecnología ha traído incidencias a nivel mundial, pues la
proporcionalidad del hombre, de comunicarse a niveles altamente estables y conectar
a todo el mundo, no solo a traído el desarrollo tecnológico, sino también todas
aquellas amenazas que afectan directamente a empresas y organizaciones.
Análisis crítico:
6. Los sistemas de información se han fundado como una base necesaria para elprogreso
de cualquier actividad empresarial; estos sistemas han evolucionado deforma
excepcionalmentevertiginosa, aumentando la capacidad yalmacenamiento. El
crecimiento ha sido constante a lo largo de las últimas décadas,sin embargo, esta
evolución tecnológica también ha generado nuevas amenazas y debilidades para las
organizaciones u empresas en muchos países del mundo.
Considero, que es importante el avance que ha sufrido todos estos medios en las
últimas décadas, pero también hay que tomar en consideración las grandes amenazas
que traen consigo.
De igual manera, considero que la evolución de todos estos medios adoptanuna
confianza imprescindible, en todas aquellas organizaciones donde se ven en la
necesidad de adoptar estos medios como formas rápidas y eficaces de tener un control
inherente de todo su personal y de todas aquellas personas que actúan como clientes
de dichas organizaciones; sin tomar en consideración las posibles amenazas que estas
base de datos trae consigo y que puede perjudicar de alguna manera la estabilidad
estadísticas de estas organizaciones.
En el mismo orden de ideas, cabe destacar que sin unas medidas de seguridad
relativamente estables y que ayuden a minimizar todas las posibles amenazas a las
que están expuestas estas organizaciones, entraría a la disposición de todas aquellas
personas ajenas (Como por ejemplo los Hacker); toda la información que estas
empresas manejan y que para su consiente solo sería información privada, pero
expuesta y sin una medida de seguridad, sería poner a disposición toda la información
que solo le concierne a la organización.
Por otro lado, otra amenaza que es relevante y que el día a día afecta a muchas
personas, son los famosos virus, en los últimos tiempos se han tornado difíciles, en
cuanto al robo de información, daño a equipos, e incluso pueden afectar directamente
a varias personas del mundo que se encuentren conectadas a la red de internet al
momento de su ejecución, son tan rápidos y efectivos que el daño ocasionado en
algunos casos puede ser irrelevante o sin posible solución al daño producido.
Ahora bien, analizando todo lo anteriormente expuesto, y tomando en consideración
que aparte de las dos amenazas antes citadas, existen muchas amenazas que afectan
directamente todo lo referente a los sistemas de información, es por ello que en
7. mucho países han tomado la iniciativa de buscar un medio que garantice la
seguridad,conformidad, y restricción de toda la información que maneja cada
organización. Entre estas iniciativa se encuentra una estrategia de apoyo al pymes y
micropymes, donde la seguridad de su información y el cumplimiento de sus
obligaciones legales, sean la base primordial que garantice la seguridad de los
sistemas de información de estas organizaciones.
Ahora bien, recordemos que cuando estamos hablando de seguridad, estamos
hablando de un proceso que debeser controlado, gestionado y monitorizado; con el
objetivo de abordar una estrategia de seguridad para proteger sus datos e
información.Uno de ellos que se han implementado y es de forma habitual, es la
recopilación de los datos de los clientes,estas pueden llegar a la organización a través
de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque
solicita un servicio. Pero es responsabilidad de la organización el resguardo de esta
información recopilada.
En conclusión, considero la importancia que tiene el desarrollo de estas tecnologías
en nuestras vidas u organizaciones, pero pienso que también hay que tener conciencia
y discreción a la hora de aportar datos de índole personal a una organización que no
posea un medio de seguridad que resguarde, esa información, recordemos que a
diario observamos en los periódicos u otros medios como las personas han sido
objeto de plagios, robos de sus propias identidades, información que ha sido recabada
a través de estos medios y que les han traído consecuencias a la hora de afianzar su
identidad personal.