martes, 20 de diciembre de 2011

ENSAYO "SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS"

LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y LA INTERACCIÓN DE LOS MISMOS

Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen funcionamiento de las bases de datos de los usuarios que manejan y robar información sobre posibles alternativas y nuevos negocios que se estén planeando para atraer nuevos negocios. 

La seguridad informática fue concebida para proteger estos activos informáticos, de varias clases de ataques, por lo que para mantener estos sistemas informáticos en óptimo funcionamiento, por lo que en han puesto en marcha la utilización  de una infraestructura computacional, que se encarga de que si hay una falla en el sistema que almacena los datos vitales para la empresa, este actué en forma inmediata para evitar daños en la información causas por piratas informáticos o por falta de capacitación para ser utilizados por los usuarios.

Sin embargo, piratas informáticos han logrado filtrar esta barrera, ocasionando la perdida y modificación de información, pero muchos de estos ataques se han realizado dentro de la misma empresa, por los que se deduce que dichos piratas trabajan en la entidad y tienen acceso a los datos vitales. A lo cual se ha tratado implementar barreras virtuales dentro de la misma entidad  para disminuir los riesgos, pero no han sido suficientes ya que nuevos estrategias se han creado para robar la información, las cuales se han realizado desde el exterior utilizando internet para lograr instalar dentro de los ordenadores que almacenan los datos, programas espías que revelan las claves vitales para acceder a los sistemas informáticos, alterar la información o la destruyen. Otra forma en la que trabajan estos sujetos es contactando a los clientes y usuarios de los archivos, e instalar los software para que ellos ingenuamente ingresen las claves y posteriormente acceder a la información y los mismo ejemplos de perdida de información antes mencionados

No obstante, los encargados de los sistemas informáticos tienen toda la responsabilidad de los ataques, en gran medida los usuarios externos, tienen la culpa de la pérdida de información, ya que confían ciegamente que la entidad les garantizara la seguridad necesaria para realizar transacciones y movilizar información, desde cualquier equipo computacional de uso público, lo cual es erróneo solamente pensarlo porque la información que se maneja en esta clase de equipos, puede ser consultada manipulada y hasta cambiada por los múltiples usuarios que los utilizan.


La reflexión que hay que dejan en este caso, es que en gran medida tenemos la responsabilidad de la cantidad de delitos informáticos que ocurren cada años en el país, para lo cual se deben implementar medidas tales como no descargando  archivos de sitios desconocidos porque se pueden estar descargando sin saberlos software espías o toda clase de virus que roban, dañar y modifican nuestras calves de acceso y la información que manejamos; lo realizar transacciones bancarias o comprar de artículos por internet en computadores de uso público, y se lo hace no deje las claves para que sean guardadas en el PC. Con esto ayudamos mucho a disminuir los delitos informáticos en nuestro país, colaborándole en gran medida a las empresas, para que ellas puedan posteriormente implementar internamente estrategias para que estos casos disminuyan.  


No hay comentarios:

Publicar un comentario