ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Prevencion Del Riesgo Informatico En Entidades Financieras


Enviado por   •  21 de Febrero de 2014  •  Ensayos  •  1.286 Palabras (6 Páginas)  •  422 Visitas

Página 1 de 6

PREVENCION DEL RIESGO INFORMATICO EN ENTIDADES FINANCIERAS

RESUMEN

La tecnología informática es un hecho en las entidades del sector financiero desde varios años ; la apropiación de esta tecnología, no solo en las labores operativas (back office), sino en la atención al cliente (front office), ha traído enormes avances y otros riesgos; por otra parte, los avances tecnológicos plantean nuevas posibilidades: internet es hoy en uno realidad que no pocas empresas están articulando a su infraestructura para ofrecer nuevos servicios. Aunque estas tecnologías involucraran riesgos, su uso es imperativo. Se hace necesario que tanto el área de informática como la de administración de riesgos, conozcan estos peligros y establezcan, de común acuerdo, las seguridades y controles que coloquen estos riesgos en niveles aceptables para la organización, teniendo en cuenta el marco legal que rige la entidad.

En este articulo se presenta el riesgo informático de acuerdo con su localización: datos de programas, comunicaciones, entorno, y para cada nivel se propone mecanismos de control tendientes a disminuirlo, los cuales se basan en la combinación de técnicas computarizadas y procesos manuales.

INTRODUCCION

Una acepción de seguridad es “estar libre daño o riesgo”. Sin embargo, esta definición no sirve como punto de partida porque, por un lado, nada es seguro y, otro, no es útil para fijar pautas sobre seguridad informática. Una mejor aproximación a seguridad en sistemas de información (SI) es la desarrollada por la unión europea, en el seno del Itsec (Information Technology Security Evaluation Criteria); “un SI seguro previene la revelación (confiabilidad) y la modificación no autorizada (integridad) de información , y permite el acceso (disponibilidad) a ala información y a los demás recursos solamente a quien esta autorizado”.

Diversos autores encuentran que estos tres elementos - confiabilidad, integridad y disponibilidad - , aunque fundamentales, no son suficientes, por lo que agregan las siguientes características;

 Utilidad: señalado el hecho de que la información sea de interés para quien la usa.

 autenticidad: focalizada esta característica en que la información sea fidedigna y verdadera.

 Propiedad: prueba de quien usa la información es su propietario y quien debe controlarla.

Las principales causas de problemas de seguridad son los accidentes internos y el aumento en los puntos de acceso a la información. Estos problemas están relacionados con modificaciones no autorizadas a la información y acceso indebido. Como su frecuencia normalmente es alta, su corrección produce un gran desgaste en las organizaciones, además de malestar y perdida de credibilidad en los clientes.

Por otra parte, según la misma fuente, las medidas de control adoptadas por las organizaciones en la utilización de programas. Como se vera mas adelante, aunque importantes, no siempre sirven para alcanzar los niveles de confiabilidad ni de integridad deseable en la información critica.

Adicionalmente, es importante anotar que una buena parte de las tecnologías informáticas surgen en ambientes académicos donde el imperativo es la investigación, no la seguridad, y por lo tanto resulta prioritario compartir información y recursos: ejemplos importantes son el sistema operacional Unix e Internet , que se desarrollan para fines académicos e investigativos, y posteriormente pasaron a la industria. En los casos los “huecos” de seguridad iniciales son delicadas “puertas traseras” que pueden generar graves problemas si no se manejan adecuadamente.

Por ultimo, es necesario agregar que además de esta tecnología están las tendencias organizacionales que busca adaptar a la organización a su nuevo entorno, dándole la flexibilidad que necesita; tal es el caso de la reingeniería y el outsourcing. El pilar de la reingeniería es el empoderamiento, pues de su manejo depende el éxito o fracaso de una organización. El outsourcing o externalización entrega a un tercero el manejo de áreas, como por ejemplo redes, centros de computo, etc., que son criticas para el logro de la confiabilidad, integridad

...

Descargar como (para miembros actualizados)  txt (8.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com