¿Qué se puede hacer para mitigar el riesgo de seguridad informática?
Enviado por Rebecca • 28 de Marzo de 2018 • 1.777 Palabras (8 Páginas) • 476 Visitas
...
empezar a recuperar todos los archivos que han sido eliminados o perjudicados. Es fundamental, en casos donde se han recibido amenazas vía internet o se ha violentado o a generado vulnerabilidad en la intimidad de una persona o una empresa.
Gracias a estos métodos han podido coger a hackers y crackers que han causado pérdidas millonarias a empresas e incluso como generan el ciberterrorismo y el vandalismo en este medio tan importante en la sociedad.
Es importante manejar asesoría, sobre la seguridad que debemos tener en los sistemas o soportes por internet, ya que de eso depende el nivel de riesgo que corre nuestra información en las maquinas, ya que muchas veces este riesgo es asumido, por falta de conocimiento y de aprendizaje sobre el tema.
El manejo adecuado de los servicios en internet es un riesgo tanto positivo, como negativo que debemos correr dentro del sistema, ya que si potencializamos este conocimiento, logramos tener más beneficios que desventajas.
Advertir al usuario sobre la protección que se debe generar a las cuentas de seguridad sistemáticas, no es suficiente para que, el auditor no permita revelar la identidad dentro del campo cibernético e informático, bancario u otro sistema. Si bien es cierto, que actualmente la seguridad que se le ha optimizado al usuario es práctica pero poco efectiva; cuando se habla de práctica, se dice que el sistema de seguridad permite actuar de manera rápida para el ingreso del auditor, mediante contraseñas y/o códigos comprobando al usuario como propietario o personal autorizado en el sistema. Pero, asimismo la efectividad, como se mencionó anteriormente no es consolidada y mucho menos confiable y segura; aún no cuenta con una herramienta estable, sin embargo, a partir del desarrollo tecnológico, se pretende buscarla e implementarla para la protección de los sistemas.
Ahora, ¿Qué se podría hacer para mitigar el riesgo de seguridad informática? A partir de diferentes hipótesis y avances de la ciencia y la tecnología, se podría asegurar que sí hay forma de mitigar esta plaga de inseguridad social informática, la problemática radica en la manera de implantarla y manejarla dentro de un sistema. Para Kenneth C. Laudon: el control de acceso ‘’prevenir el acceso inapropiado a los sistemas por parte de los usuarios internos y externos no autorizados’’ Mas que seguro, este método de seguridad se le aplica a gran cantidad de sistemas y entidades, por el mismo hecho de mantener estable la seguridad de estos, el problema está en mantenerla, tanto periódicamente como privadamente por los usuarios de dicho sistema.
Este sistema de acceso, es consolidado siempre y cuando mantenga regímenes de privatización, reservación de contraseña (a pesar de saber que la contraseña puede ser encontrada o dicha consciente e inconscientemente por el usuario) y autenticidad. Para este último, la autenticidad se podría manejar de diferentes maneras y dimensiones que involucren a todo usuario, manteniendo su identidad para actuar seguro y eficazmente dentro de cualquier sistema: informático, cibernético, bancario, laboral, entre otras. Si miramos nuestro entorno social, cada individuo, sujeto, persona se presenta como un ente único en su especie, es decir existe solo una persona que se llame “Juan Pérez Avila”, como también solo existe una persona que se llame Kenneth C. Laudon. En todo el mundo.
¿Qué se quiere decir con esto? A la conclusión que se quiere llegar, es que para tener una absoluta autenticidad dentro de un sistema, la manera más práctica, eficaz, segura, y apropiada, es indicar si es o no usuario, por medio de la huella dactilar; es decir, identificar al usuario, sujeto y persona por un método con un 99.9% de efectividad, posibilidad que llega a ser innata e indispensable para cada una de los individuos. Esta huella permitiría entablar una seguridad indiscutible entre el auditor y al sistema el cual pertenece dicho usuario. Y aun mas, revelaría la identidad exacta de la persona, adjudicando la información prescindible de la persona perteneciente al sistema y su rol dentro de esta. Para términos del autor seria la autenticidad biométrica, ‘’que es un sistema que leen e interpretan rasgos humanos individuales, como las huellas, el tris de los ojos y la voz, para otorgar o denegar el acceso. La autenticidad biométrica se basa en la medición de un rasgo físico o del comportamiento que hace único al individuo’’.
Esto por un lado. Respecto a la seguridad de datos e información de un sistema, se hace más complejo difuminar herramientas que detengan esta plaga sobre el abuso y engaños para lograr tomar poder de un sistema, puesto que está mas abierto a ser explorada por determinado público que apropian sistemas para controlarla y observarla sin un permiso establecido; considerando así, un abuso hacia, instantáneamente, los diferentes códigos para modificar el contenido, y por ende actuar sobre este, extraer datos de gran importancia y tomar posición del sistema para obtener un beneficio subjetivo, con base en herramientas que son manejadas no por cualquier persona, sino por personas especializadas en el ámbito informático.
Finalmente se puede generalizar que la tecnología avanza y gracias a ello hoy se habla del E-Commerce; donde las empresas tienen una gran herramienta para abrir su mercado pero también deberán tomar las medidas necesarias para evitar toda clase de riesgos que este mundo electrónico maneja, ello requerirá de un esfuerzo económico que se verá reflejado en ventas y fidelidad de los clientes.
...