Revista Científica Ciencia y Tecnología. Vol 18 No 18, 2018 / págs. 140 - 148
Las estadísticas refieren [9] que los daños causados por los delitos cibernéticos
lleguen a 6 billones de dólares en el mundo en 2021, siendo su afectación la
destrucción de datos, dinero robado, pérdida de productividad, fraude, eliminación
de datos, sistemas hackeados y daño reputacional.
La empresa internacional Kapersky manifestó que en Latinoamérica se presentan 12
ataques por segundo, provocado por software malicioso; siendo Brasil el país con el
porcentaje más alto [10], cifras realmente alarmantes.
Panda Security, en su sitio web menciona que el 91% de las pymes españolas sufren
diariamente ataques informáticos y que sus orígenes provienen de web poco seguras,
descargas de aplicaciones de internet y de virus recibidos por correo electrónico [11].
Estas recientes estadísticas demuestran que las empresas tienen una evidente
exposición al riesgo, porque no han logrado detectar sus vulnerabilidades y
amenazas, las mismas que a corto, mediano o largo plazo pudieren comprometer el
activo más importante que es la información. ¿Pero qué origina todo esto?
Existen diferentes orígenes de ataques que se dan a las empresas, pudiendo ser
externas o internas; lo interesante es que la mayoría de estos ataques provienen de
colaboradores o empleados de la organización. Las estadísticas reflejan que los
ataques en Latinoamérica se dan en un 38% proveniente por exempleados [12].
En definitiva, es claro que las empresas que aún no han logrado implementar un
sistema de gestión o control interno para la seguridad de información, difícilmente
podrán lograr prevenir los ataques, y peor aún tener una respuesta inmediata frente
a esta situación, porque no han sido capaces de desarrollar políticas y procedimientos
preventivos y correctivos ante los incidentes de seguridad.
Método y Resultados
Metodología para implementar la seguridad de la información
La autora, presenta la siguiente metodología de trabajo para que sirva como guía
para la implementación de un sistema o control interno para la seguridad de la
información en cualquier tipo de empresa, sea pública, privada, comercial, industrial,
etc. En la figura 3 se observa los pasos a seguir.
1. Evaluar la situación actual de TI. En la actualidad, es raro encontrar una empresa
u organización que no cuente con su departamento de tecnología de información o
también llamado área de sistemas. Las empresas por pequeñas que estas sean
cuentan con uno o varios colaboradores que se hacen cargo de dar soporte,
mantenimiento preventivo y correctivo, programación y administración de base de
datos. Estas que he mencionado, corresponden a gestiones primarias y relevantes en
toda organización.
En ese sentido, lo primero que debe efectuar el Empresario, es solicitar un inventario
existente de software, hardware, comunicaciones, personal, manuales, con el fin de
determinar y conocer en primera instancia la situación real de TI.
2. Determinar la normativa. Según la necesidad de la empresa, sea en mejorar su
nivel de servicios, calidad, mayor control de los riesgos o implementar todo un
sistema de gestión, deberá escoger la normativa. Es necesario conversar previamente
con el personal de TI, mantener reuniones de trabajo para escoger cuál de las
&
Revista Ciencia & Tecnología
ISSN impreso: 1390 - 6321
No. 18, 30 de abril de 2018