Rioja2

Jueves 9 de Julio de 2020Actualizado 18:02

UR matrículas 2020 cabecera
ADER julio 2020 OK
El 12 de abril de 2012

Tiempo de lectura: 02:18
|||

Adaptar los sistemas de seguridad informática a la empresa

Desvelar información contra el secretismo de los gobiernos ha provocado que tanto los afectados de primera línea, como los que se sienten especialmente 'atacados' -entorno empresarial- estén más pendientes que nunca del resguardo de su información.

Seguridad informática en el mundo empresarial

Redacción

Internet supone grandes avances pero también es necesario gestionar adecuadamente todos los procesos relacionados con la empresa. De hecho, "es imprescindible disponer de un adecuado plan de seguridad, que garantice desde la privacidad de los datos hasta la integridad en las transacciones de información, pasando por el control de acceso, los protocolos de comunicación, las transferencias de datos y otros tipos de operaciones sensibles", aseguran los expertos del centro de formación SEAS Estudios Superiores Abiertos, referente en el panorama de la formación técnica online.

¿Por qué es necesario? En la actualidad estamos viviendo un proceso de 'transparencia' en el que los secretos mejor guardados durante años salen a la luz, en ocasiones el proceso se convierte en norma, como sucede en España con la Ley de Transparencia, que facilita el acceso de los ciudadanos a la información de cómo y en qué gastan el dinero los políticos. Y otras veces lo hacen de manera ilícita, el ejemplo más claro de todo ello lo recoge Wikileaks.

Desvelar información contra el secretismo de los gobiernos ha provocado que tanto los afectados de primera línea, como los que se sienten especialmente 'atacados' (entorno empresarial) estén más pendientes que nunca del resguardo y, por tanto, sostenibilidad de sus negocios usando para ello sistemas de seguridad informática.

Para el mantenimiento de la seguridad informática existen varios estándares, protocolos, métodos, reglas, herramientas y también leyes pensadas para minimizar los posibles riesgos a la infraestructura o a la información. Hasta el punto que la Unión Europea incluyó la "mejora de la seguridad de las infraestructuras de información" en uno de los pilares de su lucha contra la delincuencia informática y promoción la seguridad de la información.

Y es que los ataques a la seguridad informática no son reducibles a unos pocos tipos de virus o a las filtraciones, como fue en el caso de Wikileaks. La importancia creciente de las infraestructuras de información y comunicación abre nuevos caminos a conductas delictivas. Así existen delitos contra la intimidad, como la recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales; pero también delitos económicos. En estos casos, que suelen tener más consecuencias para una empresa, el espectro va desde el acceso no autorizado y sabotaje hasta el espionaje informático, la falsificación y el fraude informáticos.

Por ello, la Unión Europea insta a los Estados miembros, ya desde 2005, a "fomentar acciones realizadas directamente por las empresas con el fin de luchar contra la delincuencia informática". De ahí que las empresas hoy en día no puedan infravalorar la importancia de "un sistema de seguridad y protección de datos acorde con sus necesidades específicas", recuerdan desde SEAS, cuya titulación universitaria en Tecnología de la Información para la Empresa se mueve exactamente en esta dirección. "Para las organizaciones modernas es de vital importancia dotar a sus sistemas e infraestructuras informáticas de políticas y medidas de protección adecuadas", señalan desde SEAS. Lo que está en juego, recuerdan, es la garantía del continuo desarrollo y de la sostenibilidad de las actividades de cada organización.

|||

A favor En contra

0 comentarios
UR matrícula 2020 cuadrado OK
USO DE COOKIES

Le informamos que utilizamos cookies propias y de terceros para ofrecerte un mejorservicio, de acuerdo con tus hábitos de navegación. Si continuas navegando,consideramos que aceptas su uso. Puedes consultar nuestra Política de Cookies aquí