Sie sind auf Seite 1von 4

INTRODUCCIN El admirable y maravilloso "mundo de las computadoras" ha proporcionado un verdadero avance en diferentes reas y en ellas es menester realizar gestiones

de manera dinmica, eficiente y precisa. Al aplicarse esta tecnologa en todo tipo de gestiones automatizadas, se establece un gran paso en la creacin de mejores mtodos y procedimientos que ayuden al hombre a desempear ms eficientemente las tareas que realiza en serie y, lo mas comn, aquellas de rutina. Durante algunos aos, la computadora ha sido una buena excusa para realizar publicidad sensacionalista acerca de las diversas experiencias que trae aparejada el uso de tal tecnologa. Una consecuencia inmediata de este uso es la gran cantidad de artculos, revistas, bibliografa, cursos, conferencias y seminarios que sobre el tema se ofrecen en el mercado. Por otra parte las empresas especializadas en servicios de asesora sobre seguridad informtica han proliferado, pero no son todava del todo eficaces puesto que este es un tema que no se considera en forma apropiada. En las compaas y empresas, actualmente existe un factor nuevo de preocupacin a nivel departamental: los sistemas de informacin operan en un ambiente que esta lleno de peligros latentes. Los sistemas de informacin computarizados son vulnerables a una diversidad de amenazas y atentados por parte de: Personas tanto internas como externas de la organizacin. Desastres naturales. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el abuso en el manejo de los sistemas informticos. Por el desastre a causa de intromisin, robo, fraude, sabotaje o interrupcin de las actividades de cmputos. Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organizacin, aunque tambin hay algunas entidades que estn haciendo un trabajo prominente en asegurar sus sistemas informticos. Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en: Reconocer la necesidad de establecer normas de seguridad para los datos, polticas, normas y directrices. Comprender que el papel que desempean en la organizacin, esta relacionado con la seguridad del ciclo de vida del sistema de informacin. Establecer una planificacin formalizada para la seguridad informtica. Gestionar los medios necesarios para administrar correctamente la funcin de la seguridad informtica. Hasta que la seccin directiva de la compaa no tome conciencia de esto y no lo lleve a la practica, seguirn completamente abiertas las puertas y ventanas de sus sistemas informticos. Seguidamente veremos otros riesgos que afectan a la proteccin informtica puesto que aumentan los puntos 1

de vulnerabilidad de los sistemas

1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD Una de las causas ms importantes del incremento en los riesgos informticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentracin de informacin y tecnologa de software para el procesamiento de datos. Adems, la tendencia creciente hacia la incorporacin de sistemas informticos ms complejos, dan lugar a una nueva etapa en la ingeniera del software, la era del "FATWARE". Estos robustos programas involucran procesamiento en lnea, en tiempo real y sistemas operativos de redes distribuidas, en conjuncin con el uso frecuente de bases de datos relacionales, las cuales estn compuestas por gran cantidad de voluminosos archivos con estructuras y esquemas de relacin altamente sofisticados, y, en consecuencia, conlleva a que su administracin se gestione por medio de un sistema tambin complejo, el DBMS (Data Base Management System), constituyendo de esta forma un problema adicional al del FATWARE. El uso de tales sistemas administradores est cada vez ms difundido y gran cantidad de informacin confidencial se almacena de este modo, por ejemplo, en oficinas de crdito, dependencias gubernamentales, administradoras de fondos de jubilaciones y pensiones, cuentas bancarias, etc. por mencionar algunas. En contraste con una organizacin que usa un archivo manual donde la informacin se diversifica a travs de toda la institucin, otra, que usa ampliamente las computadoras, cuenta con la informacin y los programas concentrados en las manos de pocas personas. Como consecuencia de ello, la institucin computarizada corre el riesgo de sufrir lo que en la jerga de seguridad informtica suele denominarse "Amnesia Corporativa" debido a algn desastre ocurrido en las computadoras, y de quedar expuesta a una suspensin prolongada del procesamiento y por ende el mal funcionar de la compaa generndose una situacin de caos para la misma y en todos los niveles de la organizacin. La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupacin por la seguridad para las compaas con sistemas informticos.

2. DEPENDENCIA EN EL PERSONAL CLAVE Adems del peligro que encierra algn desastre en los sistemas informticos, existen otras situaciones potencialmente riesgosas de las cuales la ms importante es, quiz, la dependencia hacia individuos clave. Si bien es cierto que la situacin existe en todas las funciones de una compaa, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicacin entre los tcnicos expertos y la gerencia, adems de otras reas usuarias, crea problemas especficos y de considerable magnitud. La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeo tcnico, con frecuencia pone a la compaa en manos de relativamente pocas personas, siendo que stas por lo general son externos a la organizacin y bregarn por realizar "SU NEGOCIO" en primera instancia. Los productos de software, especialmente en estos ltimos aos, se vuelven cada vez ms complejos, por lo que una persona que disponga de conocimientos tcnicos de programacin y/o del equipo y de "falsos contactos" o debilidades del sistema, se encuentra invariablemente en una posicin de control nica. Este tipo de conocimiento ha conducido a situaciones donde las empresas se han visto expuestas al chantaje, la extorsin, mal uso y fraudes en la explotacin de los sistemas informticos.

La amenaza no solo se restringe al abuso del tipo descrito aqu. Este personal especializado con frecuencia posee el conocimiento nico y no registrado de las modificaciones o el funcionamiento de las aplicaciones. La supervisin y el control de su trabajo resulta difcil como lo es el conocimiento de lo que si funcionara sin contar con las habilidades del especialista.

3. DESAPARICION DE LOS CONTROLES TRADICIONALES La importancia de las habilidades tcnicas se fortalece con la desaparicin de los controles tradicionales y de las auditoras en muchas instalaciones. La amplia brecha en la comunicacin entre el personal tcnico, los gerentes de lnea y el personal externo, como los auditores antes mencionados, suele causar dificultades para formular las implicaciones practicas de este desarrollo en los trminos convencionales. La brecha en la comunicacin tambin se extiende a otros expertos como el personal de seguridad. Los gerentes de seguridad rara vez son expertos en computacin, por lo que afrontan dificultades al aplicar sus evaluaciones ya establecidas sobre seguridad y riesgo a la actividad de las computadoras. Muchas de las nuevas y extensas aplicaciones omiten las auditoras tradicionales y los controles impresos por razones de volumen. Las aplicaciones contienen verificadores automticos que aseguran la integridad de la informacin que se procesa. Este gran cambio en el criterio sobre el control de los empleados y las brechas respecto a la comunicacin, crean situaciones de seguridad totalmente diferentes. 4. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL El nivel actual de riesgo en computacin se debe revisar tambin dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques fsicos a diversas instalaciones, sin embargo algunas veces se trata de la incursin de personal interno y no de agitadores. Este tipo insidioso de riesgo es, en potencia, la fuente de ms alto perjuicio para la institucin. Este riesgo, solo, genera una amplia posibilidad de nuevas amenazas ante las cuales hay que responder. Los ataques internos por parte del personal de una institucin pueden tomar la forma de huelga; sta, aunque no sea violenta, puede ser tan perjudicial como el ataque fsico. Las huelgas han sucedido en grandes instalaciones que operan en lnea en diferentes partes del mundo y por tanto en nuestro pas tambin.

5. MAYOR CONCIENCIA DE LOS PROVEEDORES Hasta hace pocos aos este tema no constitua motivo de gran preocupacin para los proveedores, pero la conciencia acerca de la exposicin a los riesgos los ha obligado a destinar presupuestos considerables para la investigacin acerca de la seguridad. Como resultado, se dispone de un mayor nmero de publicaciones de alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras; asimismo, ha intensificado el inters por reducir en forma progresiva el riesgo causado por un desastre en las computadoras. Por ltimo, la investigacin y el apoyo por parte de los proveedores se han incrementado en el rea de la seguridad.

En efecto, las principales reas en que habitualmente ha incursionado la seguridad en los centros de cmputos han sido:

Seguridad fsica o edilicia. Control de accesos. Proteccin de los datos. Seguridad en las redes. Por tanto se ha estado descuidando otros aspectos intrnsecos de la proteccin informtica y que no dejan de ser importantes para la misma organizacin, como por ejemplo ORGANIZACION Y DIVISION DE RESPONSABILIDADES CUANTIFICACION DE RIESGOS POLITICAS HACIA EL PERSONAL MEDIDAS DE HIGIENE, SALUBRIDAD Y ERGONOMIA SELECCION Y CONTRATACION DE SEGUROS ASPECTOS LEGALES Y DELITOS ESTANDARES INGENIERIA, PROGRAMACION Y OPERACION FUNCION DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS SEGURIDAD DE LOS SISTEMAS OPERATIVOS Y DE RED PLAN DE CONTINGENCIA Otra falencia es desconocer las relaciones existentes entre los elementos y factores de la seguridad. El resultado a todo esto es: "una perspectiva limitada de la seguridad informtica para la organizacin". A los fines de llevar una revisin completa y exhaustiva de este tema, se propone que los especialistas en seguridad informtica apliquen un enfoque amplio e integral, que abarque todos los aspectos posibles involucrados en la temtica a desarrollar, identificando aquellos concernientes a garantas y resguardos, y, despus de haber efectuado un anlisis exahustivo de los mismos, presentarlos en detalle y agrupados convenientemente. CONCLUSIN Por todo lo expuesto, resulta mas que obvio la necesidad de un nuevo modelo de seguridad que cubra tanto los aspectos conocidos o clsicos como aquellos no convencionales, adems de que los tratados que se han desarrollado sobre seguridad enfocan su atencin nicamente en aquellos aspectos tradicionales dejando por consiguiente una brecha de vulnerabilidad en la organizacin al no cubrir por completo los aspectos de proteccin relacionados a la misma. Podemos entonces aseverar que este accionar trae consigo que la compaa sea vulnerable.

Das könnte Ihnen auch gefallen