Actualmente el avance de la
tecnología ha permitido el acceso a internet, web, sistemas abiertos de bancos
de información, correo electrónico, minería de datos, desarrollo de software y
hardware variados lo cual es productivo; sin embargo nos vemos obligados a
tomar medidas de protección de la información que garanticen la confiabilidad,
disponibilidad, integridad de la información de las empresas e individuos.
Es fundamental considerar algunas
soluciones de seguridad tales como identificación personal a través de la
huella digital, instalar antivirus al servidor, establecer claramente políticas
de seguridad contra ataques cibernéticos, asegurar los sistemas de información desde la creación
hasta el almacenamiento, tener planes de recuperación en caso de desastres (DRP
y BCP), establecer sistemas de detención de intrusos. La información es
valiosa, un ataque cibernético puede generar un caos y provocar serios
problemas en una empresa. Por ejemplo la Universidad Nacional fue víctima de un
ataque de interrupción hace 22 días
afecto el software ALEPH; en estos momentos no se puede hacer búsquedas en base
de datos en línea, libros electrónicos, préstamos automatizados, etc., lo cual
paralizo los procesos automatizados del sistema documental de la UNA. Para
evitar estos inconvenientes es esencial conocer los delitos informáticos que se
dan con más frecuencia:
·
Fraude y sabotaje: El autor intelectual busca
paralizar el funcionamiento de los equipos y así dañar a la empresa e
individuo.
·
Chantaje: Se fundamenta en pedir dinero a cambio
de información valiosa y única que pueda perjudicar a la empresa.
·
Mascarada: Se da cuando una persona no
autorizada utiliza una clave de otra persona y sabotea la información para
luego chantajear la organización.
·
Virus: Código que se introduce y expande a
través de plantillas y destruye los datos de la organización.
·
Gusanos: Se contagia a través de la red, su
objetivo principal es agotar el espacio de la memoria RAM.
Los tipos de ataques son variados
por lo que es necesario tomar medidas de seguridad y protección de la
información, se requiere que los bibliotecólogos estén informados y establezcan
medidas pertinentes como educar al usuario acerca de las tareas que deben hacer
y no hacer en las computadoras de las bibliotecas, introducir autenticidad y
cifrado de conexiones ARP, aumentar los
límites de conexión simultánea, acelerar
los procesos el proceso de desconexión.
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr [Consulta 27 abril de 2015]
Concuerdo con Marjorie, debemos conocer y considerar alternativas de seguridad informática según el sistema que usemos, la red y el tipo de información a almacenar y/o transmitir.Pues no nos podemos dar el lujo de no brindar información, o lo que es peor, perderla por no tener las medidas y políticas necesarias.
ResponderEliminarAsí es Jeffrey la seguridad informática es clave en las organizaciones. Garantizar el resguardo de la información es prioridad en las Unidades de Información.
ResponderEliminar