JHONN EDINSON CASTRO
aporte sobre el articulo
RESUMEN
La utilización
frecuente de las tecnologías de la información trae consigo riesgos inherentes
importantes para todos los sistemas de informáticos; es por esto que la Gestión
de la Seguridad en los sistemas de Información deben ser controlados
óptimamente para protegerla de la gran variedad de amenazas internas y externas
a las que puede estar expuesta; asegurando la continuidad de la empresa
minimizando el riesgo en el negocio y maximizando la confiabilidad de los
clientes.
Hasta el momento no existe una fórmula que puede garantizar el 100% de
seguridad en un sistema informático, por lo que debemos de implementar un
conjunto de puntos de referencia o estándares para ayudar a garantizar un nivel
adecuado de seguridad, logrando que los recursos (humanos, técnicos, etc.) se integren
y utilicen eficientemente, utilizando prácticas como ITIL, o las que recomienda
la ISO / IEC 27001 que fundamente la base para el desarrollo de un sólido proceso
de seguridad de la información.
Palabras clave:
Gestión de la seguridad, ITIL, ISO / IEC 27001.
1.
INTRODUCCIÓN
La idea de este artículo es la de presentamos una serie de buenas
prácticas para el Gestión de la seguridad de los sistemas informáticos, como
aporte a las empresas a considerar el gran valor de negocio de sus bases de
datos y de mantener la ciberseguridad en niveles aceptables, gestionando efectivamente
el riesgo y reducir la incidencia de este, integrando todos sus componentes y
trabajando aspectos como:
a. Valorar la información del cliente como activo sensible de la empresa,
garantizando en buena medida, su seguridad.
b. Clasificar la información de acuerdo con su importancia.
c. Implementar el sistema de respaldo de la información (backup), que
permita la recuperación en caso de perdida.
d. Construir políticas de seguridad que incluyan el sistema de backup.
MATERIALES Y METODO
*Diseño:
o
Tener una persona in-situ que controle de forma
diaria gestione los backups.
o Respaldo
externalizado para que suplemente al administrador de backup en caso de baja o
vacaciones.
o entorno
actualizado y competente.
o Centro
de soporte donde resuelvan fallos de producto.
o Proveedor
eficaz, adaptable y cumplido con la dinámica y versatilidad de la compañía.
*Población: Grupo
de Ingenieros de sistemas y personas que trabajen en tecnología e
infraestructura, también a usuarios de un sistema de
información en sin especificar que maneje información sensible.
*Entorno: Hospedajes
- centros de convención – vacacionales.
*Intervenciones: Técnica *3 *2 *1:
o Crear 3 copias de seguridad de los datos sensibles, cada día, tres copias
significan tener el archivo original más dos backups.
o Almacenar en 2 soportes diferentes (disco local, disco de
red, cinta, unidad USB, tarjeta SD, CD, DVD y/u otro soporte).
o Alojar en 1 lugar físico diferente, la separación física de
los datos, lo que técnicamente se conoce como copia de backup
offsite.
*Análisis estadístico: El instrumento de indagación y recolección de datos
que se utilizará será la encuesta de datos cualitativos y cuantitativos con el
fin de recoger información de personas que se encuentran en el grupo de
población y muestra de la investigación.
3. RESULTADOS
Los resultados que se esperaban eran
el de la concientización de la empresa (hotel) problemática de la deficiencia
en la elaboración de copias de respaldo de la información que se guarda en su
servidor, aunque cuenten con el recurso humano para realizarlo.
4.
ANÁLISIS DE RESULTADOS
La gestión de
la seguridad consiste en la ejecución de un sin número de actividades que
conlleven a reducir los riesgos informáticos a que estén expuestas las
empresas, pero ante todo requiere de la concientización de estas para poder
implementar los recursos necesarios para minimizar los riesgos, sobre todo en
el de la perdida de información de sus bases de datos.
5.
CONCLUSION
Se
concluye como se mencionó anteriormente que, sin el compromiso y entendimiento
por parte de las organizaciones sobre la importancia de consolidar
adecuadamente la gestión de la seguridad de sus sistemas informáticos, estos
estarán siempre vulnerables y a su vez pondran en riesgo la existencia de las
empresas que expusieron la información propia y la de sus clientes.
6.
Agradecimientos
Agradecimientos
especiales a los compañeros del curso de Proyecto de Grado grupo 201014_54, por la participación en cada una de las fases
colaborativas del proceso de estudio.
No hay comentarios:
Publicar un comentario