Seguridad
en el Manejo de la Información

Unidad de Apoyo para el Aprendizaje

Iniciar

Introducción

El uso cada vez más generalizado de computadoras para apoyo de los procesos internos de las organizaciones ocasiona que los mismos sistemas de información presenten más vulnerabilidades, las cuales se deben atender preferentemente de manera preventiva antes que correctiva. Ningún sistema está libre de riesgos, y corresponde a los administradores de sistemas, propietarios y cualquier persona que tenga a su cargo un nivel directivo conseguir que el sistema funcione adecuadamente y, en caso de ser atacado, pueda recuperarse la operación del mismo con la menor afectación y en el menor tiempo posible. Durante el desarrollo del tema, se presentarán algunos de los riesgos que existen en el manejo de los sistemas de información en las organizaciones.

Amenazas a seguridad de datos

Amenazas a la seguridad de los datos

El estudio de este tema te permitirá:

Identificar algunos riesgos en el manejo de datos, a partir de su descripción, para el manejo adecuado de la información a nivel personal y organizacional.

Contenido


En la misma medida que se ha desarrollado y ampliado el uso de los sistemas de información basados en computadoras, ha aumentado el riesgo que implica su utilización, la amenaza para la integridad de los datos y la dificultad para confiar ciegamente en la información que los sistemas ofrecen. Se da por hecho que los sistemas nunca podrán estar totalmente seguros y aun así se invierten grandes sumas de dinero en aumentar la seguridad de los sistemas. Existen formas de reducir esta incertidumbre, y la mayoría de las veces son sencillas reglas que deben seguirse. Las dos vertientes son la reducción de las pérdidas y recuperación de los desastres.

El desarrollo, implementación y mantenimiento de los sistemas de información en las organizaciones constituyen una parte importante de las inversiones necesarias para hacer negocios. Por lo mismo, el cuidado de esa inversión resulta crucial para la supervivencia del negocio mismo. Las metas de la seguridad en la información son las siguientes:

Metas de la seguridad en la información

Riesgos en el manejo de la información


Para cumplir estas disposiciones, las organizaciones deben aplicar sus esfuerzos en medidas tendientes a proteger el hardware, aplicaciones, datos y redes. Solamente cuando se conocen los posibles riesgos, pueden aplicarse medidas de prevención; se explican estos riesgos:

El daño al hardware es una de las principales causas de falla en la operación del sistema. Esto se da principalmente en las computadoras, equipo periférico y medios de comunicación. En primer lugar, es provocado por causas naturales como los desastres atmosféricos, inundaciones, terremotos, incendios, huracanes, tornados, rayos, etcétera; cuando se pierde el suministro de energía, otros causales pueden acompañar a estos desastres, como el vandalismo, que también afecta significativamente. La interrupción del servicio causada por el daño al hardware o al software se ve incrementada por afectaciones a las vías de comunicación. Un satélite muy costoso puede estar alejado de todos estos riesgos, pero la antena receptora en tierra puede tener problemas de diversos tipos y, por ello, el servicio se interrumpe. Así como el agua puede ser un potencial agente agresivo con los sistemas, el fuego y la electricidad descontrolada pueden afectar sensiblemente los componentes del mismo

La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando lo hace de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera permanente.


El vandalismo no daña solamente a la sociedad o la empresa en casos de desastres naturales; también se da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las instalaciones. También es posible que los clientes insatisfechos ocasionen daños a los equipos instalados en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos casos.

El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocasiones, basta con una sola.

El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar, pero la tecnología avanza tan rápido que es difícil tener el control seguro de la información en Internet. Sin embargo, el riesgo se reduce al tener costumbres sanas en el manejo de información, como evitar descargar cualquier software, por asequible que éste sea, o evitar la distribución de datos o información de manera indiscriminada. Al compartir contraseñas o emplear varias personas las mismas computadoras, puede aumentar el riesgo de dejar información sembrada por todos lados. En muchos casos, los empleados entregan información confidencial por medio de rutinas y trucos de la denominada ingeniería social; con engaños fundamentados en la reparación de un servicio o la instalación de un software, piden datos de acceso, claves o direcciones, y el empleado no percibe el engaño hasta que, tiempo después, recibe las malas noticias. En el robo de identidad, los daños más frecuentes se reflejan en retiros de cuentas bancarias, apertura de cuentas de crédito, acceso a servicios de pago, compra de productos y servicios, todos ellos a nombre de la víctima.

De manera conjunta, el daño a bases de datos y fuentes de información forma parte de conductas antisociales y perversas de ciertas personas. En tiempos recientes se dan varios casos de jóvenes que, al carecer de ética y con la intención de sobresalir ante el medio donde se desenvuelven, acceden a corporaciones, sistemas y negocios mediante la alteración de los registros, dañando y fraccionando la información, en algunos casos, “sólo por diversión”. En otros, reciben beneficios como la alteración de evaluaciones en universidades y escuelas que llevan sus registros por computadora.

En ocasiones, los resultados del vandalismo cibernético no van encaminados a los datos, sino al sitio en sí, con la intención de demostrar su superioridad intelectual al brincar los códigos de seguridad. El hackeo y el crackeo forman parte de este submundo donde los daños son cuantiosos e irreparables. Los actos de deformación de sitios web se dan principalmente como actos de protesta donde se identifica a los agresores y se pone en evidencia el sitio web alterado. Oficinas de gobierno, entidades políticas y agencias de información son las principales víctimas.

Actividad de aprendizaje. Riegos en el manejo de la información

Solamente cuando se conocen los posibles riesgos, pueden aplicarse medidas de prevención; por ello, es muy importante identificarlos.

Lee cada descripción de los posibles riesgos y selecciona si es verdadera o falsa.

Autoevaluación. Seguridad en el manejo de la información

Al identificar las condiciones en que se dan los factores de riesgo para la compañía, aumentan las posibilidades de aplicar las medidas correctivas o preventivas para disminuir los efectos de los daños ocasionados por causas naturales o provocadas en las instalaciones y la información.

Lee las siguientes descripciones de la seguridad de la información y arrastra la finalidad o riesgo que le corresponda.

Fuentes de información

Básicas

Corona, A. (2014) Sistemas de información (manuscrito no publicado). FCA-UNAM.


Complementarias

Murdick, R. (2000). Sistemas de información administrativa (2.ª ed.). México: Prentice Hall.

Oz, E. (2008). Administración de los Sistemas de Información (5.ª ed.). México: Cengage Learning.


Cómo citar