Google
Por Tema

Por Revista

Marzo 2016
Febrero 2016
Enero 2016
Diciembre 2015 libre
Noviembre 2015 libre
Octubre 2015 libre
Septiembre 2015 libre
Agosto 2015, Q2 libre
Julio Agosto 2015 Q1 libre
Julio 2015, Q1 libre
Junio 2015, Q2 libre
Mayo Junio 2015 libre
Mayo 2015, Q1 libre
Abril 2015, Q2 libre
Abril 2015, Q1 libre

Pruébenos gratis
Suscríbase
¿Cómo funciona?
Preguntas frecuentes
Sobre nosotros
Atención al Cliente



El mito de la computaci贸n segura



Revista: Harvard Business Review
Tema: Tecnolog铆a de informaci贸n
Fecha: Junio 2003
Autor(es): Robert D. Austin , Christopher A.R. Darby
A los altos gerentes les interesa todo lo concerniente a la seguridad en lo que a computadoras y sistemas se refiere. No obstante dejan esta responsabilidad en manos de sus expertos en tecnolog铆a o se encargan de buscar asesores, lo cual no es una decisi贸n acertada dada la importancia econ贸mica involucrada.

De acuerdo con la industria, los inconvenientes en seguridad afectan el 90% de las empresas y generan un costo de US$ 17 mil millones anuales. Afortunadamente existe otra manera de abordar el problema por parte de la gerencia - poniendo en pr谩ctica los conocimientos de la gerencia de riesgo.

As铆 el papel de este escalaf贸n deber铆a ser evaluar el valor de negocio en funci贸n de su activos de informaci贸n, determinar la probabilidad de que estos se vean comprometidos y adaptar un conjunto de procesos de disminuci贸n de riesgo con base en las vulnerabilidades particulares detectadas. Esta aproximaci贸n ve la tarea de la seguridad como un reto operacional m谩s que t茅cnico y apunta m谩s al poder evitar los problemas a tener que repararlos, adem谩s de que involucra a todos los empleados.

La meta no es hacer a los sistemas completamente seguros, lo cual es imposible, sino reducir el riesgo del negocio a un nivel aceptable.

Se recomiendan ocho procesos para disminuir la probabilidad de un ataque:

1) Identificar los activos digitales de la empresa, y decidir cu谩nta protecci贸n amerita cada uno.

2) Definir el uso apropiado de los recursos de TI.

3) Controle el acceso a sus sistemas.

4) Insista en software seguro. Exiga niveles razonables de seguridad en sus sistemas.

5) Conozca exactamente qu茅 software est谩 ejecutando. Mantenga un control sobre las versiones y actualizaciones.

6) Pruebe y compare. No comience con una auditor铆a de seguridad - el resultado ser谩 siempre el mismo - los malos no pueden entrar. Lo que debe averiguar es qu茅 tan dif铆cil se le hace a alguien de afuera entrar.

7) Ensaye su respuesta. Cuando la seguridad es violada, la empresa entra en crisis y los gerentes deben tomar decisiones r谩pido. Practique su respuesta en calma.

8) Analice el problema de fondo. Cuando encuentre un problema de seguridad, haga un an谩lisis exhaustivo y busque la verdadera causa.




Este es el resumen del artículo "El mito de la computaci贸n segura" publicado en Junio 2003 en la revista Harvard Business Review.

Vea otros artículos publicados en Harvard Business Review u otros artículos sobre Tecnolog铆a de informaci贸n.

deRevistas.com traduce y resume los mejores artículos publicados por las revistas más prestigiosas de Negocios y Gerencia. Cada quincena, le enviamos a nuestros suscriptores un nuevo ejemplar con unos 30 resúmenes.



 

Copyright 2003-2024 por Meltom Technologies Inc