Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Grandes desafíos de la seguridad de la información: Un analisis prospectivo




Enviado por Roiman Valbuena



Partes: 1, 2

  1. Resumen
  2. Introducción
  3. Teorías referidas a la
    investigación
  4. Desafío 1. Comercio
    Electrónico
  5. Desafío 2.
    Ciberterrorismo
  6. Desafío 3. Las nuevas tecnologías
    inalámbricas
  7. Desafío 4. Fallas en las legislaciones
    internacionales
  8. Desafío 5. Insuficiencia de personal
    debidamente adiestrado en seguridad de la
    información
  9. Referencias
    bibliográficas

(Big Information Security Challenges: a
prospective analisys)

Resumen

Internet es una herramienta poderosa para las empresas
actuales y es importante entender los riesgos inherentes a la
seguridad cuando se implementa esta tecnología. De acuerdo
con algunas empresas de investigación y
consultoría, la seguridad de la información
seguirá siendo una preocupación ejecutiva durante
al menos los próximos cinco años, debido a las
nuevas olas tecnológicas que modificarán las
medidas de seguridad existentes. Las constantes amenazas
cibernéticas confirman que la seguridad informática
continuará siendo desafiada en los siguientes años.
Quizás los puntos más álgidos tengan que ver
con los siguientes ítems: Comercio electrónico;
Ciberterrorismo; las nuevas tecnologías
inalámbricas; fallas en las legislaciones internacionales;
insuficiencia del personal debidamente adiestrado en seguridad de
la información; inmadurez del mercado de la seguridad de
la información; desconocimiento de la alta gerencia de los
riesgos inherentes al caso; crecimiento y complejidad de los
ataques a las redes. No obstante, no todo está perdido,
hay maneras de aplacar estos males si se hace énfasis en
ello.

Palabras Clave: Seguridad
Informática, Amenazas Cibernéticas, Prospectiva de
la Seguridad de la Información,
Ciberterrorismo.

ABSTRACT

The Internet is a powerful tool for business today and
it is important to understand the inherent risks to security when
implementing this technology. According to some research firms
and consultancies, information security will remain an executive
concern for at least the next five years due to new technological
waves that alter existing security measures. The constant cyber
threats confirm that computer security will continue to be
challenged in the next few years. Perhaps the most height has to
do with the following items: E-commerce; Cyberterrorism; the new
wireless technologies; failures in international laws; lack of
adequately trained personnel in information security; immaturity
of the market for information security; Ignorance of the senior
management of risks inherent in the case; growth and complexity
of attacks on networks. Nevertheless, all is not lost, there are
ways to placate these evils if it emphasizes.

Keywords: Computer Security, Cyber Threats,
Foresight of Information Security, Cyberterrorism.

Introducción

Internet es una herramienta poderosa para las empresas
actuales y es importante entender los riesgos inherentes a la
seguridad cuando se implementa esta tecnología. En
general, el área de la seguridad de datos ha sido desde
hace mucho tiempo reconocida como de vital importancia en los
sistemas empresariales, por el papel clave que tiene en la
protección de los recursos pertenecientes a la
organización y en asegurar que la organización
cumpla con sus objetivos. Históricamente, el
énfasis se ha puesto en la protección de sistemas
completos y en el endurecimiento de las comunicaciones entre los
sistemas de confianza frente a las agresiones externas (Khadraoui
y Herrmann, 2007).

Siguiendo el mismo orden de ideas, y de acuerdo con
algunas empresas de investigación y consultoría, la
seguridad de la información seguirá siendo una
preocupación ejecutiva durante al menos los
próximos cinco años, debido a las nuevas olas
tecnológicas que modificarán las medidas de
seguridad existentes.

A menudo solemos oír la frase "la seguridad es
una cadena que siempre se rompe por el eslabón más
débil". La misión de cualquier responsable de
Seguridad Informática es la gestión del riesgo
sobre los sistemas de información que trata de
proteger.

Pero, ¿se conocen exactamente cuáles son
todos los eslabones para poder garantizar la seguridad de la
cadena? La fase de análisis y la gestión de riesgos
ayudarán a identificar todos los activos importantes para
la seguridad de los sistemas de información, las amenazas
que pueden afectarles, identificar la vulnerabilidad de cada uno
de ellos frente a estas amenazas y calcular el riesgo existente
de un posible impacto sobre el activo.

Con toda esta información, el responsable de
seguridad puede tomar las decisiones pertinentes para implantar
medidas de seguridad optimizando el factor
riesgo-inversión. Pero no todo es tan sencillo, algunos
gerentes todavía no han entendido que su activo más
valioso (luego del talento humano), es la información. Y
resulta que para cuando muchos de ellos se dan cuenta, ya es
demasiado tarde. Las constantes amenazas cibernéticas
confirman que la seguridad informática continuará
siendo desafiada en los siguientes años.

Quizás los puntos más álgidos
tengan que ver con los siguientes ítems: Comercio
electrónico; Ciberterrorismo; las nuevas
tecnologías inalámbricas; fallas en las
legislaciones internacionales; insuficiencia del personal
debidamente adiestrado en seguridad de la información;
inmadurez del mercado de la seguridad de la información;
desconocimiento de la alta gerencia de los riesgos inherentes al
caso; crecimiento y complejidad de los ataques a

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter