Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
DOI:
https://doi.org/10.29105/rinn4.8-7Palabras clave:
Cultura de Seguridad, Herramientas de Protección, Seguridad Computacional, Soluciones Administrativas, Soluciones TécnicasResumen
Hoy en día las organizaciones aceptan que los controles en seguridad
computacional – lógica, física y ambiental en hardware, software, procesos de negocio, bases de datos, telecomunicaciones, entre otros - son esenciales para darle continuidad a las operaciones diarias de los negocios, así como y también para obtener ventajas estratégicas. Una organización que no se preocupa por aplicar políticas de seguridad computacional, establecer controles de seguridad, invertir en herramientas de protección, actualizarse en los nuevos problemas de ataques internos fomentar una cultura en seguridad computacional, etcétera, tiene mayor probabilidad de correr un alto riesgo, porque algún recurso computacional puede ser afectado por personal interno y en consecuencia una parte o todo el negocio puede dejar de operar, trayendo como consecuencia que la imagen de éste pueda ser dañada y que sus clientes pierdan la confianza. Hay que recordar que el personal interno de las áreas de tecnología de información o sistemas pueden dañar los recursos computacionales ya que ellos poseen conocimiento de las vulnerabilidades que poseen éstos últimos; también los usuarios de las diferentes áreas de forma intencional o no pueden también hacer daño. Por lo anterior, se proponen presentan en este artículo la implementación de una Cultura en Seguridad Computacional, así como soluciones administrativas y técnicas con la finalidad de disminuir los riesgos computacionales contra ataques internos
Descargas
Citas
Borghello, C. F. 2001. Tesis Seguridad Informática, Su Implicancia e Implementación www.segu-info.com.ar.2007, p.17.
CISA Review Manual. 2005. The Information Systems Audit and Control Association, p. 75.
CISM REVIEW MANUAL. 2006. CERTIFIED INFORMATION SECURITY MANAGER, CISM, Information Systems Audit and Control Association p. 27.
Ernst & Young. 2001. “Encuesta de Seguridad Informática en tecnologías 2001” Ernst & Young México, http//www.ey.com. (2001)
Swing, J., J. Falcon & K. McGrane. 2007. IT Security: Preventing The March of Madness Business Communications Review; p. 30.
INAP, Directiva Nº002-77-INAP/DNR. 1986. Normas para la Formulación de los Manuales de Procedimientos)
www.unmsm.edu.pe/ogp/ARCHIVOS/Glosario/indp.htm (1986).
ISO/IEC 1779 & ISO/IEC 27001. 2005. Information Security Management System Implantation –Student Manual. BSI Management Systems Inc.
Macleod, C. 2007.Top Hacker Secrets.; Management Services; 51, 2; p. 46.
Nakagawa, M. A. 1996. “A Closer Look at Culture”. p.22 y 23. Edit. Gránica S.A. p. 6. Citado por Girard, G. / Koch S.J., obra cit. p. 48 y 49.
Rebbapragada, N. 2006. All-in-One SECURITY, PC World; 24, 7; Computing, p. 100.
Stanley, T. L. 2007. Hire the right person SuperVision; 68,7 ; p.10.
Steele, S. & C. Wargo. 2007. An Introduction to Insider Threat Management, Information Systems Security, volume 16 Number 1-, 23- 29 -31.
Swing, J., J. Falcon & K. McGrane. 2007. p. 30. La tecnología de Redes Privadas Virtuales– Virtual Private Network (VPN).
Vadalis, S. & Z. Kazmi. 2007a. Information Systems Security, volume 16, number 1, January / february, p. 34.
Vidalis, S. & Z. Kazmi. 2007b. Security Through Deception, Information Systems Security, Jan/Feb: 16, number 1, p. 34-41.
Zyskowski, J. 2006. Thumb drives are too often the victims of convenience Federal Computer Week; Computing 20, 42; p. 41.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2017 Innovaciones de Negocios
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
La revista InnOvaciOnes de NegOciOs es una revista electrónica gratuita y de acceso abierto de carácter científico-académico y es una publicación de la Universidad Autónoma de Nuevo León, en la cual los autores conservan sus derechos de autor y otorgan a la revista el derecho exclusivo de primera publicación del trabajo. Se permite que terceros utilicen el contenido publicado, siempre y cuando se reconozca la autoría del trabajo y se cite la primera publicación en esta revista.
Para mayor información favor de comunicar a la Secretaria de Investigación (FACPyA) de la Universidad Autónoma de Nuevo León. Teléfono: (81) 1340-4431. Correo electrónico: revinnova.negocios@uanl.mx