En ocasiones, las
empresas tienen más riesgos de vulnerabilidad, tanto por desconocer la
responsabilidad de cada miembro del personal en la seguridad del sistema, como
por no informar al respecto.
Debido a ello,
con la finalidad de proteger activos de un
programa computarizado, aplicaremos seguridad a sistemas de información en la
creación de proyectos, con base en las necesidades del programador.
La seguridad de
una información computarizada recae en todos los integrantes de la
organización, de la empresa o de todos los creadores de una página web, debido al objetivo común de
trabajar en pro de un resultado final seguro. Sin embargo, es importante
definir con claridad las responsabilidades específicas de cada rol, por
ejemplo:
- La gerencia es la principal partícipe de la seguridad, inicia
con crear una política y comunicarla para su ejecución. Posteriormente, será el
modelo a seguir en el cumplimiento de las normas establecidas sin pasar por
alto ningún control, como por ejemplo: usar credenciales para el acceso a una
información. En ocasiones, podría reconocer y recompensar a los demás por el
cumplimiento de las políticas.
- Los usuarios constituyen el mayor número de personas, por lo
tanto, siempre deben cumplir con las políticas de seguridad establecidas. Deben
estar alerta cuando identifiquen alguna actividad en contra de la seguridad y
reportarla. Además, idealmente serán partícipes de constantes actualizaciones
de dichas políticas.
- El framework es un
marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de
una información. Existen diferentes recomendaciones propuestas por organizaciones
internacionales, con el fin de asegurar la información computarizada. Por lo
tanto, lo común es adaptar las sugerencias a cada organización, para asegurar
una ejecución correcta de esas medidas. Dentro de la diversidad de guías
existentes, se encuentran: COBIT, NIST, COSO, ISO/IEC, e ITIL.
061-01_1602_ilu01.
Responsabilidades de seguridad computarizada
Un proyecto puede
ser totalmente seguro, sin embargo, cuando es publicado en internet pierde
protección, debido a ello, existen dos áreas importantes a resguardar: la
externa correspondiente al internet y la interna al sistema en sí. Para
proteger la última hay varios pasos a seguir:
- Identificación del activo: es el proceso de definir el
nombre, la ubicación, el propietario, los parámetros y cómo será gestionado ese
archivo, es decir, cuáles son los tipos de acciones permitidas sobre esa
información.
- Comunicación del activo: es el medio de transporte de la
información. Para asegurar la confidencialidad de la información es importarte
cifrarla, es decir, solo mediante una contraseña puede mostrarse o modificarse.
A su vez, con un firewall aseguramos
el acceso correcto, debido a la capacidad para monitorear todo el tráfico y
bloquear los accesos sin permiso.
- Almacenamiento del activo: es el proceso de guardar la
información importante, la cual es asegurada con cifrados. Además, existe la esteganografía,
la cual se define como el proceso de enviar un archivo dentro de otro, para
evitar su ubicación por usuarios sin permiso, por ejemplo, un archivo de texto
dentro de uno de video.
061-01_1602_ilu02.
Pasos de seguridad computarizada
Keynotes
- La seguridad de una información computarizada recae en
todos los integrantes de la organización, de la empresa o de todos los
creadores de una página web, debido al
objetivo común de trabajar en pro de un resultado final seguro.
- La gerencia es la principal partícipe de la seguridad,
inicia con crear una política y comunicarla para su ejecución. Posteriormente, será
el modelo a seguir en el cumplimiento de las normas establecidas sin pasar por
alto ningún control, como por ejemplo: usar credenciales para el acceso a una
información.
- El framework es
un marco de trabajo, en ciberseguridad es utilizado para apoyar el resguardo de
una información. Existen diferentes recomendaciones propuestas por organizaciones
internacionales, con el fin de asegurar la información computarizada.
- Un proyecto puede ser totalmente seguro, sin embargo,
cuando es publicado en internet pierde protección, debido a ello, existen dos
áreas importantes a resguardar: la externa correspondiente al internet y la
interna al sistema en sí.
Reto
Realiza un
diagrama de procesos, donde se evidencie la aplicación de seguridad a sistemas de información en la creación
de proyectos, con base en las necesidades del programador. Selecciona a dos
compañeros, mediante vProfile, para crear
un debate sobre el tema.
Tiempo disponible: entre 15 y 30
minutos.
Cierre
Mediante la
aplicación de seguridad a sistemas de
información con base en las necesidades del programador y creación de proyectos
web, instruimos a todo el personal de
una empresa en sus roles para el resguardo de datos. Como consecuencia
protegemos todos los activos de un programa computarizado. La organización y
constancia son determinantes para completar el proceso con éxito.