Análisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnologías de Información y Comunicación (TIC)

Análisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnologías de Información y Comunicación (TIC)

por Dr. Isabel Candal Vicente

Associate Professor

Universidad del Este, Sistema Universitario Ana G. Méndez

y Dania I. Osorio Concepción

Universidad del Este, Sistema Universitario Ana G. Méndez

 

Introducción

La información es un recurso valioso de las organizaciones, por lo tanto se debe garantizar y proteger la continuidad de los sistemas de información, minimizar los riesgos de daño y contribuir a una mejor gestión. El entorno de riesgo de la seguridad de la información es cambiante, debe ser revisada y evaluada continuamente. Se entiende por seguridad de información todas aquellas medidas preventivas y reactivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad (Maiwald & Sieglein, 2002). En el estudio titulado “Amenazas a la seguridad de la información computadorizada en las universidades de Puerto Rico” de Torres-Berrio (2012), indica que la tecnología de la información ha evolucionado mediante el uso de Internet facilitando el acceso ilimitado a la información de todo tipo pudiendo afectar de esta manera los sistemas de información. Este nuevo entorno tecnológico causa preocupaciones acerca de la erosión del acceso a determinada información y conocimiento. Según nos plantea Burgos (2008), las organizaciones deben estar preparadas para daños y posibles fallas a causa de la vulnerabilidad de los sistemas. Por tal razón, deben implementar políticas de seguridad, normas, procedimientos y estándares para mantener un nivel apropiado de seguridad de la información. Los autores también aseguran que el estar preparados evita o previene las posibles amenazas en los sistemas. Las universidades se han vuelto dependientes de la facilidad de acceso a los datos que proporcionan las tecnologías de la información, simultáneamente también se han vuelto más vulnerables a las violaciones de la seguridad de que los sistemas de información tienen (Torres-Berrios, L., 2012).