PARADIGMA: AL OTRO LADO DE LA SEGURIDAD DE LA INFORMACIÓN
PARADIGMA: AL OTRO LADO DE LA SEGURIDAD DE LA INFORMACIÓN

PARADIGMA: AL OTRO LADO DE LA SEGURIDAD DE LA INFORMACIÓN

Actualmente existen muchas entidades públicas y privadas que no han percibido la importancia del alcance de la Seguridad de las Tecnologías de la Información y cada uno sus componentes (Sw., Hw., Redes y RR.HH.); en este caso, la importancia de conjuncionar los aspectos Técnicos y los aspectos Legales a objeto de maximizar los niveles de Seguridad en el entorno de las Tecnologías de la Información.

SEGURIDAD EN TI

Tercerizada: «Exposición del conocimiento, Niveles de Seguridad, transferencia del know how»

Gratis: «No existe, mejor ignorarla porqué en mi empresa no se necesita, no se dá»

Barata: «Mal hecha, pésima configuración, vulnerable y propensa al fraude»

Inexistente: «Señal roja …»

Improvisada: «No cuenta con recursos financieros, no cuenta con personal capacitado; propensa al fraude»

Indiferente: «No importa como funciona o si funciona»

???. «Desconocimiento total por parte de los interesados»

Bien pagada: «Confiable y Segura»

DESVENTAJAS.

  1. Potenciales pérdidas, fugas, desvíos, fraude, hurto de recursos económicos que muchas no son detectados por los procesos de auditoria interna y externa por la confianza en los registros Informáticos;
  2. Libertinaje Digital para el uso indiscriminado de las RR.SS., acceso y difusión de paginas pornográficas, administración y uso indiscriminado de los correos electrónicos;
  3. Sabotaje, extorsión, acoso sexual;
  4. Difusión de virus, ransonware, troyanos;
  5. Registro de teclas pulsadas, Captura de formulario, Capturas de pantalla y grabación de video, Inyección de campos de formulario fraudulentos, Inyección de páginas fraudulentas, Redirección de páginas bancarias, entre otras

VENTAJAS.

  1. Tecnologías de la Información confiables para la toma de decisiones empresariales;
  2. RR.HH. capacitados y alertas para la respuesta a incidentes de seguridad;
  3. Aseguramiento de la Continuidad del Negocio;
  4. Accesos locales y remotos a los dominios tecnológicos controlados, fiscalizados y seguros;
  5. Estructura normativa para la Regulación, Reglamentación y Fiscalización de la conducta humana de la Persona Digtal, entre otras