viernes, 13 de noviembre de 2009

LA PREVENCION DEL RIESGO INFORMATICO EN LAS ENTIDADES


Esto ha traído enormes avances y otros riesgos; por otra parte, los avances tecnológicos plantean nuevas posibilidades: Internet es hoy en uno realidad que no pocas empresas están articulando a su infraestructura para ofrecer nuevos servicios. Aunque estas tecnologías involucraran riesgos, su uso es imperativo. Se hace necesario que tanto el área de informática como la de administración de riesgos, conozcan estos peligros y establezcan, de común acuerdo, las seguridades y controles que coloquen estos riesgos en niveles aceptables para la organización, teniendo en cuenta el marco legal que rige la entidad.

En este articulo se presenta el riesgo informático de acuerdo con su localización: datos de programas, comunicaciones, entorno, y para cada nivel se propone mecanismos de control tendientes a disminuirlo, los cuales se basan en la combinación de técnicas computarizadas y procesos manuales.

Una acepción de seguridad es “estar libre daño o riesgo”. Sin embargo, esta definición no sirve como punto de partida porque, por un lado, nada es seguro y, otro, no es útil para fijar pautas sobre seguridad informática. Una mejor aproximación a seguridad en sistemas de información (SI) es la desarrollada por la unión europea, en el seno del Itsec (Information Technology Security Evaluation Criteria); “un SI seguro previene la revelación (confiabilidad) y la modificación no autorizada (integridad) de información , y permite el acceso (disponibilidad) a ala información y a los demás recursos solamente a quien esta autorizado”.

Diversos autores encuentran que estos tres elementos - confiabilidad, integridad y disponibilidad - , aunque fundamentales, no son suficientes, por lo que agregan las siguientes características;

Ø Utilidad: señalado el hecho de que la información sea de interés para quien la usa.

Ø autenticidad: focalizada esta característica en que la información sea fidedigna y verdadera.

Ø Propiedad: prueba de quien usa la información es su propietario y quien debe controlarla.

Las principales causas de problemas de seguridad son los accidentes internos y el aumento en los puntos de acceso a la información. Estos problemas están relacionados con modificaciones no autorizadas a la información y acceso indebido. Como su frecuencia normalmente es alta, su corrección produce un gran desgaste en las organizaciones, además de malestar y pérdida de credibilidad en los clientes.

Por otra parte, según la misma fuente, las medidas de control adoptadas por las organizaciones en la utilización de programas. Como se vera mas adelante, aunque importantes, no siempre sirven para alcanzar los niveles de confiabilidad ni de integridad deseable en la información critica.

Adicionalmente, es importante anotar que una buena parte de las tecnologías informáticas surgen en ambientes académicos donde el imperativo es la investigación, no la seguridad, y por lo tanto resulta prioritario compartir información y recursos: ejemplos importantes son el sistema operacional Unix e Internet, que se desarrollan para fines académicos e investigativos, y posteriormente pasaron a la industria. En los casos los “huecos” de seguridad iniciales son delicadas “puertas traseras” que pueden generar graves problemas si no se manejan adecuadamente.

Por ultimo, es necesario agregar que además de esta tecnología están las tendencias organizacionales que busca adaptar a la organización a su nuevo entorno, dándole la flexibilidad que necesita; tal es el caso de la reingeniería y el outsourcing. El pilar de la reingeniería es el empoderamiento, pues de su manejo depende el éxito o fracaso de una organización. El outsourcing o externalización entrega a un tercero el manejo de áreas, como por ejemplo redes, centros de computo, etc., que son criticas para el logro de la confiabilidad, integridad y disponibilidad de la información y demás recursos informáticos sobre los que reposan los SI que apoyan la misión de la organización. Si la externalización se mira exclusivamente desde la óptica de disminución de costos, la organización puede llegar a escoger un outsourcing inadecuado, poniendo su sobrevivencia en peligro.

Es importante evaluar el riesgo inherente de las tecnologías, tanto informáticas como organizacionales, para tomar medidas que lo pongan en rangos aceptables para la organización, a costos razonables.

1) Articulo sobre la Prevención del Riesgo Informático en las Entidades.

La necesidad de mecanismos de eficiencia de todos los poderes públicos es una exigencia constitucional. El Estado moderno contemporáneo, y este no es el caso particular de Venezuela, interviene en un sinfín de actividades sociales mediante múltiples mecanismos de control, fomento e intervención, misma justificación por algunos en la sociedad del riesgo en la que vivimos planteada por Ulrich Beck. El ciudadano, se señala, se encuentra siempre expuesto a actividades riesgosas, por lo que se convierte en objeto de protección por parte del Estado.

La Implementación de las TIC para la cantidad de trámites y servicios que el ciudadano requiere, debe ser lo mas eficiente posible de manera que se puedan gestionar las intervenciones y autorizaciones que exige, de la mejor manera y empleando el menor número posible de recursos.

http://erevistas.saber.ula.ve/index.php/Disertaciones/article/view/50/67

No hay comentarios:

Publicar un comentario