5
Estrategias para la Integridad La integridad de los datos es uno de los aspectos más importantes para las organizaciones, por tal motivo el generar planes y acciones que permitan la detección oportuna de posibles ataques que provengan de amenazas previamente detectadas, se convierte en una ventaja que beneficia en muchos aspectos. La organización cuenta con una base de datos de más de 1000 clientes y 40 proveedores lo cual significa que tiene en sus servidores información que debe de ser manejada con cuidado y sobre todo que los emisores y receptores obtengan la información que solicitaron o que enviaron ya que existen delincuentes informáticos que si bien no roban totalmente la información si la dañan parcialmente generando problemas a las organizaciones. Por lo anterior se proponen a continuación dos estrategias para conservar la integridad de la información en la organización. 1.- Al momento de generar bases de datos es común primero desarrollar y diseñar la base de datos y después preocuparse por la seguridad, por tal motivo mi sugerencia es que se realice el diseño de la base de datos y los planes y acciones que se deben de llevar a cabo para prevenir y en caso de que una amenaza se convierta en ataque tener un protocolo que permita ejecutar acciones encaminadas a acabar con la amenaza en el menor tiempo posible. Esto reducirá en gran medida que la integridad de los datos almacenados en los servidores y en las computadoras de la organización se vea seriamente afectada. No solamente en las bases de datos se puede contar con amenazas que vallan enfocadas directamente a la integridad también en el acceso cotidiano a Internet o en el intercambio continuo de datos mediante dispositivos de almacenamiento masivo móvil. Estos últimos son las causas de que las infecciones a los servidores y estaciones de trabajo sean llevadas a cabo con frecuencia y con un alto grado de riesgo. 2.-Dentro de la organización todas las personas que trabajan en la empresa cuentan con acceso sin restricciones a las bases de datos, lo cual puede generar que la información que se tiene de los 1

Aportación de Estrategias

Embed Size (px)

DESCRIPTION

Estrategia para protección informática

Citation preview

Page 1: Aportación de Estrategias

Estrategias para la Integridad

La integridad de los datos es uno de los aspectos más importantes para las organizaciones, por tal motivo el generar planes y acciones que permitan la detección oportuna de posibles ataques que provengan de amenazas previamente detectadas, se convierte en una ventaja que beneficia en muchos aspectos. La organización cuenta con una base de datos de más de 1000 clientes y 40 proveedores lo cual significa que tiene en sus servidores información que debe de ser manejada con cuidado y sobre todo que los emisores y receptores obtengan la información que solicitaron o que enviaron ya que existen delincuentes informáticos que si bien no roban totalmente la información si la dañan parcialmente generando problemas a las organizaciones. Por lo anterior se proponen a continuación dos estrategias para conservar la integridad de la información en la organización.

1.- Al momento de generar bases de datos es común primero desarrollar y diseñar la base de datos y después preocuparse por la seguridad, por tal motivo mi sugerencia es que se realice el diseño de la base de datos y los planes y acciones que se deben de llevar a cabo para prevenir y en caso de que una amenaza se convierta en ataque tener un protocolo que permita ejecutar acciones encaminadas a acabar con la amenaza en el menor tiempo posible. Esto reducirá en gran medida que la integridad de los datos almacenados en los servidores y en las computadoras de la organización se vea seriamente afectada. No solamente en las bases de datos se puede contar con amenazas que vallan enfocadas directamente a la integridad también en el acceso cotidiano a Internet o en el intercambio continuo de datos mediante dispositivos de almacenamiento masivo móvil. Estos últimos son las causas de que las infecciones a los servidores y estaciones de trabajo sean llevadas a cabo con frecuencia y con un alto grado de riesgo.

2.-Dentro de la organización todas las personas que trabajan en la empresa cuentan con acceso sin restricciones a las bases de datos, lo cual puede generar que la información que se tiene de los clientes y proveedores pueda ser modificada sin que previamente haya existido una autorización o una necesidad de modificar dicha información. Para dar solución a esta situación es conveniente delegar la responsabilidad de gestionar la información contenida en las bases de datos a una sola persona y que esta se encargue de modificar dicha información y además de proporcionar permisos de acceso para no tener problemas en la integridad de la información.

1

Page 2: Aportación de Estrategias

Estrategias para la confidencialidad

Con respecto a la base de datos, el accesos a los servidores, el acceso a las estaciones de trabajo, el acceso a internet, etc. La confidencialidad se vuelve un aspecto necesario y de mucha importancia dentro de la organización. Existen una infinidad de estrategias que se pueden planificar para evitar que personas ajenas al negocio o a la organización puedan tener acceso a determinados datos o información que es confidencial y que en caso de que sea sustraída puede afectar directamente a la empresa. Por tal motivo a continuación mencionamos dos estrategias que pueden funcionar para brindar protección y que la información de la organización pueda mantenerse como confidencial.

1.- El acceso a las estaciones de trabajo debe de contar con una contraseña que será cambiada cada mes y la cuál solo la podrá conocer, la dueña del negocio y el gestor de servicios de TI. El servidor tendrá una contraseña que de igual manera la dueña de la organización y el encargado de TI solo conocerá y que también se modificara al paso de un mes. La base de datos tenga permisos tanto para acceder como para modificar datos y esto se hará según los niveles de seguridad que fueron establecidos en el diseño de la base de datos. Microsoft Windows cuenta con un sistema de generación de contraseñas que permite tener controlado el acceso tanto en estaciones de trabajo como en servidores, lo cual brinda protección al usuario. Una de las ventajas de usar contraseñas en las sesiones de trabajo es que no cualquier persona puede acceder a los trabajos o a la información que se está manejando. Además es fácil generar las contraseñas y cambiarlas cuando se desee o cuando sea necesario.

2.- Otro de los aspectos importantes es generar un contrato de confidencialidad tanto con el cliente como con el proveedor ya que de ellos se obtiene información que para ellos resulta importante. Este contrato se les puede dar a conocer en formato impreso o accediendo a la página WEB de la organización. La organización debe de conocer las normas y leyes que actualmente rigen en el Estado mexicano esto para estar actualizado con los nuevo ataques que se generan día con día y de esta manera poder prevenirlos e incluso atacarlos. Pero lo más importante de la confidencialidad es que lo que se comparte entre dos personas o entidades, la criptografía ha resultado una buena técnica para enviar información cifrada a un remitente o receptor de la información el cuál debe de conocer la técnica de encriptación, de lo contrario no podrá conocer lo que el mensaje en realidad dice. A continuación se mencionan algunos de los métodos de encriptación.

Método Gronsfeld : Utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir se debe de contar con un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

Método cesar: En este método a cada letra le corresponde la letra que se encuentra 3 posiciones delante de esta es decir a la “a” le corresponde la “d”. El conteo es circular, es decir que al llegar a la “z”, se vuelve a empezar. Es decir a la letra “z” le corresponde la letra “c”.

2

Page 3: Aportación de Estrategias

Estrategias para navegar en Internet

Se puede afirmar que la red más eficiente de todas es el Internet, pero esta gran virtud la convierte también en una gran debilidad ya que al tener diariamente conectadas a millones de personas alrededor de todo el mundo también las amenazas son más frecuentes e incluso llegan a tener un entorno muy amigable en donde cada día más personas son víctimas de abusos en la gran red mundial, es decir la red de Internet. Así como la Integridad y la Confidencialidad, la navegación por internet también puede tener estrategias para evitar que virus o ataques informáticos de otro tipo puedan llegar hasta la organización. A continuación se describen dos estrategias posibles.

1.- Para el acceso a Internet se deben de modificar las páginas a las que puede tener acceso cada persona, es decir las vendedoras solo tendrán acceso a páginas relacionadas con el negocio y al correo electrónico. La contadora tendrá acceso caso libre, exceptuando paginas como facebook, twiter, youtube, entre otras que sean exclusivas de ocio. Y la dueña tendrá acceso total a Internet.

2.- El brindar capacitación al personal con respecto a la navegación por Internet es algo que debe de anteponerse en cualquier plan de seguridad informática que se desarrolle para cualquier organización. La capacitación con la finalidad de dar a conocer las herramientas con que se cuenta en los navegadores y también darle a conocer al estudiante cuáles son los navegadores más seguros y que brinden mejores resultados. Otro aspecto importante que se le debe de informar a los trabajadores es todo lo relacionado con el Antivirus que se halla instalado en su equipo de trabajo, la manera en que se presenta gráficamente y las herramientas que le permiten gestionarlo. Revisar contantemente las bandejas de entrada de los correos tanto deseado como no deseados, a ayudará a eliminar una gran cantidad de correos basura que puedan contener archivos infeccionaos y dañinos para el equipo.

3

Page 4: Aportación de Estrategias

REFERENCIAS BIBLIOGRAFICAS

Observatorio Tecnológico. Seguridad de la Información/Seguridad Informática. Recuperado de, http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1

Métodos y Técnicas de Encriptación. Método César. Recuperado de, http://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacin

4