Ponencia


Es evidente que la tecnología en la última década ha tenido una evolución impresionante, en el lapso de algo más de una década, esta evolución ha permitido que tengamos herramientas importantes de comunicación y colaboración; el internet y las redes de comunicaciones son ejemplo y consecuencia de este desarrollo, estas se han convertido en herramientas vitales e imprescindibles en la vida cotidiana de gran parte de la humanidad, sobre todo en el quehacer diario de instituciones, empresas públicas y privadas.

Esta evolución ha permitido que gran parte de la información que se produce y se maneja en pequeñas y grandes empresas hayan dejado de generar documentos físicos (papel) y empezado a generar documentos digitales, se habla mucho que la humanidad vive la era del conocimiento, las empresas tienen ese conocimiento generado y adquirido a través de los años almacenados y/o distribuidos en sistemas de información informáticos o computacionales.

Las amenazas y riesgos a los que han estado expuestos estos sistemas de información siempre han existido, pero en la actualidad la información se encuentra más expuesta y pese a los controles y técnicas establecidas la violación a la integridad, disponibilidad, confidencialidad y no repudio de la información cada día es más frecuente. Hoy en día existen gran cantidad de herramientas que utilizan los hackers y crackers para vulnerar los sistemas, muchas de estas herramientas incluso de nombre difíciles de mencionar pero que empleándolas permiten tener acceso a sistemas e información que luego suele ser usada regularmente para cometer fraudes, extorsión y robo.

Las soluciones para mitigar este tipo de amenazas ventajosamente existe, muchas de ellas no necesariamente son ser comerciales, si bien es cierto no existe el concepto de seguridad al cien por ciento, pero se puede en gran medida prevenir gran cantidad de las amenazas informáticas que hoy en día acechan las redes de información y el internet, toda implementación de tecnología para asegurar y proteger la información deben ir acompañada de campañas de sensibilización y concienciación sobre los riegos a los que la información de las personas y las empresas en la actualidad se encuentran expuestas, el recurso humano es importante en la implementación de sistemas de gestión de seguridad de la información (SGSI), una clave revelada por parte de los usuarios o una falla humana ya sea involuntaria o provocada puede llegar a comprometer seriamente la información considerada crítica y confidencial de una empresa o sistema. Es una tarea ardua pero gratificante al mismo tiempo, si bien es cierto se requiere que los oficiales y profesionales de seguridad informática tengan una experiencia y conocimientos amplios de tecnología y redes de información, es un camino que se debe empezar a trazar para quienes gustan de estos temas, en el Ecuador y Latinoamérica los temas de seguridad informática han tomado un repunte importante, de ahí la necesidad de no solo tener tecnología disponible sino también perfiles preparados y calificados para llevar a cabo estas tareas.

Como conclusión se puede mencionar que no solo basta con adquirir e implementar tecnología que permita asegurar y proteger la información, también hay que complementar con investigación llegar a entender y conocer al enemigo (hackers y crackers), es importante mantenerse actualizado e informado de las variantes de las amenazas, así como mejoran los métodos y herramientas de protección de protección, mejoran también las técnicas de ataque y por ende debe mejorar los perfiles y conocimientos de los encargados de asegurar, proteger y administra la seguridad informática de empresa.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: