Google
Por Tema

Por Revista

Marzo 2016
Febrero 2016
Enero 2016
Diciembre 2015 libre
Noviembre 2015 libre
Octubre 2015 libre
Septiembre 2015 libre
Agosto 2015, Q2 libre
Julio Agosto 2015 Q1 libre
Julio 2015, Q1 libre
Junio 2015, Q2 libre
Mayo Junio 2015 libre
Mayo 2015, Q1 libre
Abril 2015, Q2 libre
Abril 2015, Q1 libre

Pruébenos gratis
Suscríbase
¿Cómo funciona?
Preguntas frecuentes
Sobre nosotros
Atención al Cliente



El mito de la computación segura



Revista: Harvard Business Review
Tema: Tecnología de información
Fecha: Junio 2003
Autor(es): Robert D. Austin , Christopher A.R. Darby
A los altos gerentes les interesa todo lo concerniente a la seguridad en lo que a computadoras y sistemas se refiere. No obstante dejan esta responsabilidad en manos de sus expertos en tecnología o se encargan de buscar asesores, lo cual no es una decisión acertada dada la importancia económica involucrada.

De acuerdo con la industria, los inconvenientes en seguridad afectan el 90% de las empresas y generan un costo de US$ 17 mil millones anuales. Afortunadamente existe otra manera de abordar el problema por parte de la gerencia - poniendo en práctica los conocimientos de la gerencia de riesgo.

Así el papel de este escalafón debería ser evaluar el valor de negocio en función de su activos de información, determinar la probabilidad de que estos se vean comprometidos y adaptar un conjunto de procesos de disminución de riesgo con base en las vulnerabilidades particulares detectadas. Esta aproximación ve la tarea de la seguridad como un reto operacional más que técnico y apunta más al poder evitar los problemas a tener que repararlos, además de que involucra a todos los empleados.

La meta no es hacer a los sistemas completamente seguros, lo cual es imposible, sino reducir el riesgo del negocio a un nivel aceptable.

Se recomiendan ocho procesos para disminuir la probabilidad de un ataque:

1) Identificar los activos digitales de la empresa, y decidir cuánta protección amerita cada uno.

2) Definir el uso apropiado de los recursos de TI.

3) Controle el acceso a sus sistemas.

4) Insista en software seguro. Exiga niveles razonables de seguridad en sus sistemas.

5) Conozca exactamente qué software está ejecutando. Mantenga un control sobre las versiones y actualizaciones.

6) Pruebe y compare. No comience con una auditoría de seguridad - el resultado será siempre el mismo - los malos no pueden entrar. Lo que debe averiguar es qué tan difícil se le hace a alguien de afuera entrar.

7) Ensaye su respuesta. Cuando la seguridad es violada, la empresa entra en crisis y los gerentes deben tomar decisiones rápido. Practique su respuesta en calma.

8) Analice el problema de fondo. Cuando encuentre un problema de seguridad, haga un análisis exhaustivo y busque la verdadera causa.




Este es el resumen del artículo "El mito de la computación segura" publicado en Junio 2003 en la revista Harvard Business Review.

Vea otros artículos publicados en Harvard Business Review u otros artículos sobre Tecnología de información.

deRevistas.com traduce y resume los mejores artículos publicados por las revistas más prestigiosas de Negocios y Gerencia. Cada quincena, le enviamos a nuestros suscriptores un nuevo ejemplar con unos 30 resúmenes.



 

Copyright 2003-2024 por Meltom Technologies Inc