Exposición del activo más valioso de la organización, la “información”

José Custodio Najar Pacheco

Resumen


A fin de mantenerse activas las organizaciones deben contar con tecnología de punta que facilite su identificación en un mundo globalizado; la forma más fácil, sencilla y económica es haciendo uso de la red de redes. Es aquí donde comienza el trabajo más complicado y al que los administrativos poco valor le dan y mucho menos invierten: dotar de seguridad el activo más valioso de cualquier Institución: la Información. El presente artículo reflexiona sobre los riesgos a los que se expone la información si no se surten las mínimas normas de seguridad: manejo, manipulación, cuidado y asistencia, entre otras. Se resalta que las organizaciones y usuarios tienen la oportunidad de desarrollar de forma fácil actividades desde cualquier lugar, siempre que se tenga en cuenta la cultura de la capacitación y se cuente con planes de respuesta a incidentes, de manera que ellas puedan seguir prestando sus servicios, inclusive si no se tiene el control de la funcionalidad de internet.


Palabras clave


activo; ataque; cibercriminales; seguridad informática; vulnerabilidad

Texto completo:

PDF preliminar HTML

Referencias


T. Patrick, “Segu. Info NewS Noticias sobre Seguridad de la Información”. 30 de marzo 2010. [En línea]. Disponible en: http://blog.segu-info.com.ar/2010/03/fbi-enumera-los-10-principales-puestos.html#axzz30wysVI3I

I. Chiavenato, “Introducción a la teoría general de la Administración”, Séptima. ed México: Mc Graw Hill, 2006.

C. A. B. Quirós, “EF el financiero”. 28 de junio, 2016 [En línea] Disponible en: http://www.elfinancierocr.com/negocios/Comercio_Electronico-Correos_de_Costa_Rica-Ventas_en_linea_0_401959824.html

F. C. González., “El futuro no pertenece a los antivirus”. Seguridad, Cultura de prevención TI., no 13, p. 26, 2012.

D. Montero, “EF el financiero” 02 de marzo 2014. [En línea] Disponible en: http://www.elfinancierocr.com/economia-y-politica/Legales-David_Montero-seburidad_informatica_0_473352701.html

RedUSERS, “La Voz”. 27 de marzo, 2013. [En línea]. Disponible en: http://www.lavoz.com.ar/noticias/tecnologia/crean-mapa-con-maquinas-mas-vulnerables-mundo

L. Diez Grajales, “Innovan en el Cuidado de Datos”. 9 de junio 2010. [En línea] Disponible en: http://www.eluniversal.com.mx/finanzas/79909.html

L. Custodio, “El País”. 29 de julio 2013. [En línea] Disponible en http://www.elpais.com.uy/economia-y-mercado/desafio-invertir-seguridad-informatica-anadir.html

Portafolio, “Cibercriminales”, 20 de mayo, 2013. [En línea] Disponible en: http://www.portafolio.co/economia/finanzas/colombia-blanco-predilecto-cibercriminales-58776

Y. J. Mayorga, “Portafolio”. 20 de diciembre 2012. [En línea] Disponible en: http://www.portafolio.co/economia/tecnologia-los-mas-pequenos

N. Perlroth, “la La nación”. 30 de marzo 2012. [En línea] Disponible en: http://www.lanacion.com.ar/1534880-las-pc-tambien-pueden-ser-blanco-de-secuestradores

P. Cravero., “La Voz” 20 de noviembre 2012 [En línea] Disponible en: http://www.lavoz.com.ar/noticias/tecnologia/como-usar-redes-sociales-sin-ser-victima-delitos-informaticos

M. R. Olvera, “El universal” 27 de abril 2012. [En línea] Disponible en: http://archivo.eluniversal.com.mx/finanzas/94688.html

La. Nación, 31 de diciembre 2011. [En línea] Disponible en: http://www.lanacion.com.ar/1437007-redes-sociales-perdida-de-datos-y-sabotaje-desvelan-a-las-empresas

C. R. Vega, “Tecnología”. 23 de abril 2012. [En línea] Disponible en: http://wvw.elfinancierocr.com/ef_archivo/2012/abril/29/tecnologia3149483.html?utm_source=newsletter&utm_medium=email&utm_campaign=2012-04-23

I. Aigner, “Lainformacion.com”. 05 de marzo 2012. [En línea] Disponible en: http://noticias.lainformacion.com/economia-negocios-y-finanzas/seguridad/encuesta-revela-vacios-en-seguridad-informatica-en-la-mayoria-de-las-empresas_bvaqpJeRwQn49zcnTNQBg7/

V. M. Escamilla, “expansion”. 16 de diciembre 2012 [En línea] Disponible en: http://www.cnnexpansion.com/mi-dinero/2011/12/14/compra-seguro-tus-regalos-por-internet

C. Ruiz Vega, “EF El Financiero” 20 de enero 2014. [En línea] Disponible en: http://www.elfinancierocr.com/tecnologia/Hackers-supuesto-WhatsApp-distribuir-informatica_0_449955019.html

C. R. VEGA, “El financiero” 16 de octubre 2012. [En línea] Disponible en: http://www.elfinancierocr.com/tecnologia/interrupcion-negocio-producto-ciberataque-cuesta_0_173382663.html

D. c. forensic, 2015. [En línea] Disponible en: http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

Portafolio, 08 de diciembre 2010. [En línea] Disponible en: http://m.portafolio.co/ciberdelincuentes-control-firmas/?tamano=grande

E. Fernandez, “Seguridad de las Tecnologías de la información. La construcción de la confianza para una sociedad conectada”, España: Ediciones AENOR, 2003.

J. J. C. M., “Computación forense descubriendo los rastros informáticos”, Primera. ed., México: Alfa omega Grupo Editor, S.A. de C.V, 2009.

J. Carretero, “sistemas Sistemas operativos Una Visión aplicada”, México: Mc Graw Hill, 2007.

TechNet, 08 mayo 2012. [En línea] Disponible en: https://technet.microsoft.com/library/security/ms12-032

T. d. seguridad, 12 abril 2005. [En línea] Disponible en: https://www.microsoft.com/latam/technet/seguridad/boletines/ms05-019.mspx

M. TechNet, 08 septiembre 2009. [En línea]. Disponible en: https://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-048.mspx

M. TechNet, 11 noviembre 2014. [En línea]. Disponible en: https://technet.microsoft.com/es-es/library/security/ms14-070

J. e. I. Tecnología, 12 agosto 2016. [En línea] Disponible en: https://www.meneame.net/m/tecnolog%C3%ADa/search?p=tags&q=cve-2016-5696

F. CATOIRA, “Wilivesecurity”. 20 marzo 2012. [En línea] Disponible en: http://www.welivesecurity.com/la-es/2012/03/20/grave-vulnerabilidad-ms12-020-sistemas-microsoft/

J. Cano, “ACIS”. 2013. [En línea] Disponible en: http://52.0.140.184/typo43/fileadmin/Base_de_Conocimiento/XIII_JornadaSeguridad/ELSI2013.pdf

J. Cano, “ACIS”. Junio 2016. [En línea] Disponible en: http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA%20LATINOAMERICANA.pdf

M. Prieto, “SmartLIGHTING”. 14 marzo 2017. [En línea] Disponible en: http://smart-lighting.es/ransomware-incremento-informe-anual-seguridad-trend-micro/

Symantec, junio 2014. [En línea] Disponible en: https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf

N. Jodal, “El Financiero”. 02 octubre, 2013. [En línea] Disponible en: http://www.elfinancierocr.com/tecnologia/seguridad-Internet-imposible-advierte-experto_0_383961621.html

Portafolio, 20 noviembre, 2013. [En línea] Disponible en: http://www.portafolio.co/negocios/los-usuarios-internet-aun-desconfian-la-banca-linea

E. Financiero, 27 noviembre, 2012. [En línea] Disponible en: http://www.elfinancierocr.com/pymes/medidas-mantener-seguro-sitio-empresa_0_207579792.html

R. Rivera, “emol.economia”. 25 noviembre, 2012. [En línea] Disponible en: http://www.emol.com/noticias/economia/2012/11/23/571122/cyber-monday-estan-preparadas-nuestras-redes-para-esta-fiesta-del-consumo.html

J. A. R. Franco, “Evaluación desde la óptica de la computación forense del BUG”. Revista Ingeniería, Matemáticas y Ciencias de la Información, vol. 2, no. 4, p. 103, 2015.

TeknoPLOF, 13 mayo, 2016. [En línea] Disponible en: http://www.teknoplof.com/tag/bug/

J. Pagliery, “expansion”. 14 abril 2014. [En línea] Disponible en: http://expansion.mx/tecnologia/2014/04/14/heartbleed-tambien-afecta-a-gadgets

Altonivel, 16 de mayo 2017. [En línea] Disponible en: http://www.altonivel.com.mx/los-hackers-mas-famosos-del-mundo/

EcuRed, “informática forense” 13 de marzo de 2016. [En línea] Disponible en: https://www.ecured.cu/Inform%C3%A1tica_Forense

. TrendMicro “Ransomware” 23 de marzo de 2016. [En línea]

Disponible en: https://www.trendmicro.com/vinfo/us/security/definition/ransomware

. “El insecto de Heartbleed”, 30 de marzo de 2016. [En línea] Disponible en: http://translate.google.com.co/translate?hl=es&sl=en&u=http://heartbleed.com/&prev=/search%3Fq%3DHeartbleed%26biw%3D1280%26bih%3D656

. “Moneda digital” 02 de abril de 2016. [En línea] Disponible en: http://copro.com.ar/Moneda_digital.html

. Colombia Digital, “el internet de las cosas” 30 de marzo de 2016. [En línea] Disponible en: https://colombiadigital.net/actualidad/articulos-informativos/item/7821-internet-de-las-cosas-concepto-y-ecosistema.html




https://doi.org/10.14483/issn.2248-4728