2 enfoques básicos de seguridad hacia los sistemas de tecnología de la información

Enfoques básicos de seguridad hacia los sistemas de tecnología de la información!

Una de las principales responsabilidades de un gerente es aprovechar los recursos de manera efectiva para lograr los objetivos comunes de la organización, al tiempo que garantiza su seguridad. Hoy en día, los recursos de infraestructura de TI son, quizás, más vulnerables a los riesgos de seguridad que cualquier otro recurso.

Cortesía de la imagen: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Hay amenazas graves para los recursos de infraestructura de TI más útiles que para los menos útiles. Las implicaciones de daño a estos recursos son mucho mayores que los costos de adquisición de estos recursos y la mayoría de ellos no pueden recuperarse a su forma original.

En muchos casos, la pérdida irreparable de la infraestructura de TI expone otros recursos al riesgo de pérdida, ya que otros recursos corporativos se controlan a través de la infraestructura de TI. Una parte importante del recurso de infraestructura de TI es intangible y, por lo tanto, las medidas de seguridad física no son suficientes para asegurarlos.

Algunos de los sistemas de información son críticos en las operaciones del día a día de una empresa y cualquier daño a ellos hace que toda la empresa se detenga. Por lo tanto, el aspecto de seguridad de los sistemas de información no puede ser enfatizado en exceso.

La seguridad de cualquier sistema significa garantizar su seguridad contra amenazas de "falla accidental" o "ataque deliberado" contra él. Hay dos enfoques básicos para la seguridad de cualquier sistema:

a) Asegurar la perfecta seguridad de los recursos y sistemas y

b) Reconocer que no se puede lograr una seguridad perfecta, ya que los sistemas y los recursos no se pueden colocar dentro de paredes sólidas altas si tienen que servir a los objetivos para los que fueron adquiridos y están siendo protegidos.

El segundo enfoque ha encontrado más aceptabilidad entre los gerentes de información. Este enfoque garantiza la comprensión de la vulnerabilidad del sistema y el plan de seguridad se dibuja teniendo en cuenta las siguientes nociones:

a) Generalmente, diferentes partes del sistema tienen diferentes grados de vulnerabilidad.

b) Los diferentes componentes de la infraestructura de TI están expuestos a diferentes tipos de amenazas.

c) La naturaleza de las amenazas es diferente de los diferentes tipos de ataques. Por lo tanto, las medidas de seguridad deben ser diferentes para los diferentes componentes de un sistema de información.

d) Las amenazas de seguridad cambian con el tiempo. Por lo tanto, las percepciones de seguridad de cada sistema deben ser revisadas periódicamente.

e) La regla de oro de la seguridad es que la fuerza de un sistema de seguridad está determinada por el elemento más débil de la cadena de seguridad.

f) El riesgo de violación de la seguridad es diferente para los diferentes componentes de la infraestructura de TI, y cada medida de seguridad tiene un costo. Por lo tanto, es necesario medir el riesgo y compararlo con el costo de la medida de seguridad propuesta.