sábado, 13 de febrero de 2010

SEGURIDA DE LAS REDES


Introducción
En la actualidad y después de los hecho ocurridos el 11 de Septiembre de 2.001 en USA, y el 11 de Marzo de 2.004, las organizaciones necesitan prepararse para desastres tanto naturales como hechos por el hombre que interrumpen los procesos de negocio. Los clientes y millones de pesos podrían potencialmente perderse y nunca ser recuperados si los procesos de negocio están interrumpidos, o si el tiempo acordado de recuperación es sobrepasado o los datos recuperados no están en el punto que se requería desde la interrupción.
Estas posibles interrupciones de procesos por caídas de sistemas informáticos críticos debido a la ocurrencia de desastres, pueden desencadenar en falta de información para la toma de decisiones vitales para la continuidad de la organización, atención ineficiente e incumplimiento de compromisos contraídos con clientes y proveedores, pérdida de imagen ante usuarios, operación demorada o sencillamente paralizada y otros efectos negativos que pueden ser muy importantes. Por lo tanto, es relevante que las compañías cuenten con una estrategia de seguridad de la información para mitigar uno de los riesgos más serios que se evidencian hoy en día en las organizaciones como es un “ataque informático” que está al mismo nivel de riesgos como un terremoto, inundación, incendio, desorden civil entre otros.
Estas nuevas amenazas provienen de una nueva forma de delito conocido inicialmente como piratería informática y que hoy en día ya traspasa las barreras del mundo tecnológico hasta convertirse en una nueva forma de terrorismo con la idea, no solo de violar sistemas protegidos sino usurpar información relevante (espionaje industrial) hasta bloquear sistemas altamente vitales para el funcionamiento de un organismo o entidad. El conocimiento no sólo de los sistemas de protección en una red de datos y su funcionamiento sino también, el diseño y la implementación de unas políticas de seguridad y el establecimiento de mecanismos de vigilancia y supervisión de dichas redes, representa para el profesional de hoy en día un campo vital de acción. Todo lo anterior debe dar como consecuencia la implantación de una estrategia bajo un sistema de gestión de seguridad de la información que incluya un establecimiento, implementación, mantenimiento y mejora bajo un esquema que cumpla con los 3 requisititos fundamentales de la seguridad de la información: Confidencialidad, Integridad y Disponibilidad.
El objetivo principal del curso, es poder además de cubrir los temas básicos relacionados con la seguridad de una red desde el punto de vista de tecnología, poder profundizar en lo que significa un sistema de gestión de seguridad de la información bajo normas como la BS 7799 e ISO 17799, cuyos controles a pesar de estar en un 60% relacionados con tecnología también presentan todo un conocimiento acerca de otros temas muy representativos e importantes para la seguridad de la información, los cuales quienes han trabajado durante años en tecnología podrían dejar de lado y podrían ser en si mismo la fuente de origen de los problemas de seguridad de la información para una organización

No hay comentarios:

Publicar un comentario