El desconocimiento de los niveles
de prevención, detección y respuesta ante la vulneración de datos, afectan
gravemente a un sistema o programa. Con el
propósito de verificar eficientemente los riesgos computarizados, implementaremos
controles de tecnologías de información en un programa, según las propiedades
del sistema.
La seguridad en
las tecnologías de información requiere de cuidados y monitoreos
indispensables, debido a la necesidad de mantener siempre operativo el sistema,
por lo tanto, los directivos deben:
- Definir el tipo de riesgo tolerable para determinado activo.
- Elegir cuáles son los tipos de seguridad a implementar en los
diferentes activos.
- Decidir el valor de inversión para asegurar un activo, el
cual debe estar equilibrado con la importancia del mismo.
- Elegir cuál es el estándar de seguridad a implementar en la
organización o empresa, ya que quienes lo crean son especialistas en
ciberseguridad.
Es indispensable
para cada sistema computarizado, realizar actualizaciones constantes. Para
ello:
- Se evalúa la existencia de vulnerabilidades y riesgos
actuales.
- Se documenta cada uno de los requerimientos para asegurar los
activos.
- Se seleccionan los controles de seguridad acertados.
Para la
aplicación de controles, existen tres tipos:
- La seguridad de prevención es utilizada para evitar la
vulneración de un activo, por ejemplo, utilizar identificaciones con código
para acceder a sitios determinados, o solicitar contraseñas para la
visualización de información.
- La seguridad de detección es utilizada para dar una alarma
cuando un intruso accede al activo sin autorización, por ejemplo, el
funcionamiento de un antivirus.
- La seguridad de reacción es utilizada para minimizar el
impacto en la información cuando un intruso ha accedido al activo, también se
le conoce como de corrección, ya que muchas veces aporta información exacta de
cuando ocurrió el fallo.
061-01_1606_ilu01.
Tipos de controles
Otra área a tomar en consideración
es la implementación de los controles, cuyos tipos son:
- Técnicas: las implementaciones para la detección de intrusos,
si es posible, en tiempo real.
- Administrativas: las capacitaciones posibles para culturizar
a los usuarios sobre el resguardo de activos.
- Físicas: las implementaciones en lugares específicos para
permitir el acceso de un usuario a la ubicación de activos.
Existen diversas herramientas para la
minimización de riesgos, entre las cuales tenemos:
- Microsoft Baseline Security Analyze: es una herramienta para
el escaneo de uno o varios equipos de cómputo, a fin de detectar fallas. A su
vez, aporta soluciones de seguridad para cada unidad analizada. Al finalizar
muestra un informe detallado.
- The Password Meter: es un analizador online de contraseñas, a fin de evaluar el porcentaje de seguridad.
Existen otros programas disponibles en internet, además, muchas páginas ya
tienen este sistema de verificación.
El filtrador de
paquetes, es un programa importante de uso, por ser el método para movilizar
información en la red. Mediante ellos es posible identificar las direcciones
IP, los protocolos, la cantidad de datos, el tiempo, entre otros aspectos
relacionados al manejo de información en internet.
Keynotes
- La seguridad en las tecnologías de información requieren
cuidados y monitoreos indispensables, debido a la necesidad de mantener siempre
operativo el sistema.
- Es indispensable para cada sistema computarizado, realizar
actualizaciones constantes. Para ello: Se evalúa la existencia de
vulnerabilidades y riesgos actuales. Se documenta cada uno de los
requerimientos para asegurar los activos. Se seleccionan los controles de
seguridad acertados.
- La seguridad de prevención es utilizada para evitar la
vulneración de un activo, por ejemplo, utilizar identificaciones con código
para acceder a sitios determinados, o solicitar contraseñas para la
visualización de información.
- La seguridad de reacción es utilizada para minimizar el
impacto en la información cuando un intruso ha accedido al activo, también se
le conoce como de corrección, ya que muchas veces aporta información exacta de
cuando ocurrió el fallo.
- El filtrador de paquetes, es un programa importante de uso,
por ser el método para movilizar información en la red. Mediante ellos es
posible identificar las direcciones IP, los protocolos, la cantidad de datos,
el tiempo, entre otros aspectos relacionados al manejo de información en
internet
RetoCrea un mapa de
conceptos con la implementación de controles
de tecnologías de información en un programa, según las propiedades del
sistema. Previo a ello, contacta a tres compañeros y pide sus criterios de tema.
¡Comparte el resultado de tu reto
en vPages!
Tiempo disponible: entre 15 y 30 minutos.Cierre
La implementación
de controles de tecnologías de
información en un programa, según las propiedades del sistema, permite
implementarlos correctamente en niveles de prevención, detección y respuesta
ante la vulneración de datos. Verificamos eficientemente los riesgos de
programas computarizados. Con paciencia, organización y disciplina se logra el
resguardo correcto de datos.