Sie sind auf Seite 1von 5

Repblica Bolivariana de Venezuela Ministerio del Poder Popular Para la Educacin Universitaria Aldea Universitaria Ciudad Angostura

Retos de la seguridad Informtica

Profesor: Lizmaira Rivas

Participante: Edward parra

Ciudad Bolvar, Noviembre 2011

Retos de la seguridad Informtica


La eficaz unificacin de los aspectos de la seguridad informtica en el mbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que estn relacionados con el funcionamiento y las caractersticas de estas.

Los temas transversales no reciben la atencin que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informtica no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.

Carencia o mal manejo de tiempo y dinero: Implementar medidas de proteccin significa invertir en recursos como tiempo y dinero.

El proceso de monitoreo y evaluacin, para dar seguimiento a los planes operativos est deficiente y no integrado en estos: Implementar procesos y medidas de proteccin, para garantizar la seguridad, no es una cosa que se hace una vez y despus se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptacin peridica, de las medidas de proteccin implementadas, al entorno cambiante.

Todas estas circunstancias juntas, terminan en la triste realidad, que la seguridad en general y la Seguridad Informtica en particular no recibe la atencin adecuada. El error ms comn que se comete es que no se implementa medidas de proteccin, hasta que despus del desastre, y las escusas o razones del porque no se hizo/hace nada al respecto abundan. Enfrentarse con esta realidad y evitando o reduciendo los daos a un nivel aceptable, lo hace necesario trabajar en la Gestin de riesgo, es decir: a) conocer el peligro. b) clasificarlo. c) protegerse de los impactos o daos de la mejor manera posible. Pero una buena Gestin de riesgos no es una tarea nica sino un proceso dinmico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, que debe incluir a todas y todos los funcionarios -la falla el eslabn ms dbil de la cadena!!- y que requiere el reconocimiento y apoyo de las directiva. Sin estas caractersticas esenciales no estn garantizados, las medidas de proteccin implementadas no funcionarn y son una prdida de recursos.

Los retos en seguridad en LA Tecnologa de Informacin (TI) Malware especfico para entornos cloud, ataques dirigidos a dispositivos mviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que sern necesarias combatir. Los especialistas en seguridad exponen los retos a los que tendrn que hacer frente. Los cambios continuos de las TI conllevan que los delincuentes informticos se vean abocados a crear nuevas formas de ataque. En los ltimos meses hemos presenciado cmo los entornos de TI han virado hacia entornos cloud, al tiempo

que, el cada vez mayor nmero de usuarios mviles est cambiando de forma notable la manera cmo interactuamos y la forma de conectarnos a las redes. Todos estos cambios tambin estn provocando que los ataques a la seguridad de los sistemas y dispositivos de TI estn evolucionando y dibujando un nuevo escenario al que ser preciso hacer frente. La inversin en seguridad sigue siendo una de las principales prioridades para muchos responsables de TI. Al menos as se desprende de un artculo publicado por la edicin on-line de Informacin Web, en el que se apuntan una serie de tendencias en seguridad. Entre ellas destaca la evolucin del spam, que seguir evolucionando y afectando, en gran medida, a las redes sociales. Segn expertos de IBM,Breach Security, Symantec y Websense, los cibercriminales pondrn sus miras en redes sociales tan populares como Facebook, Linkedin o MySpace, as como en sitios Web como Twitter, dirigiendo ataques especficos. Por otra parte, un segundo entorno en el que ser importante poner la atencin ser en los escenarios de cloud computing.El auge que est experimentando la denominada informtica en la nubetambin llevar a que los cibercriminales desarrollen nuevos mtodos deataque para estos entornos. No obstante, segn apunta el vicepresidente de producto y estrategia de RSA, Sam Curry, esperamos poner mucha atencin en mitigar el riesgo este ao en los entornos cloud. En tercer lugar destaca el malwareque pone en evidencia la credibilidad de sitios Web. Sin duda, una de las tendencias que seguiremos viendo ser la inyeccin de cdigo malicioso en sitios Web comprometiendo su credibilidad y aprovechando la infraestructura de terceros para distribuir el malware, algo a lo que habr que prestar especial atencin, especialmente, para no comprometer la seguridad de los dispositivos mviles. Un cuarto reto al que ser necesario hacer frente en lo que a seguridad se refiere ser en los entornos Mac. Y es que, ante la proliferacin de los usuarios de estos equipos, los ciber delincuentes dirigirn sus ataques cada vez ms a esta plataforma. Segn apuntan desde Websense, veremos ataques que afectarn

aquellos equipos con Safari bajo MacOS X y, desde Symantec, alertan del peligro que corren los usuarios de Mac que no estn acostumbrados a pagar por un antivirus. Junto a todas estas amenazas, un quinto reto al que tendrn que hacer frente los responsables de seguridad es a los ataques que atentan contra la credibilidad de los sitios Web, especialmente a travs de anuncios on-line y los populares motores de bsqueda en Internet. Y, como no poda ser de otra forma, tampoco faltar en la lista de las principales amenazas de seguridad las cada vez ms populares redes de bots, una de las principales fuentes de ingresos econmicos para los ciberdelincuentes al tomar control de equipos para el robo de datos personales, especialmente, nmeros de cuentas bancarias y tarjetas de crdito. Segn apuntan desde Symantec, el hecho de que los bots permitan el aprovechamiento econmico de los hackers lleva a pensar que seguirn proliferando a lo largo de este ao.

Das könnte Ihnen auch gefallen