Tecnología Para Todos

En seguridad informática el usuario es el eslabón más débil de la cadena

«El usuario final es el eslabón más débil de la cadena; el soldado más lento de esa columna», así lo señalo el General de Brigada Luis R. Bracho Magdaleno, director de Tecnología del Ministerio del Poder Popular para la Defensa. 

Bracho, quién participó en la Jornada de Protección de Datos y Seguridad  Informática organizada por CAVEDATOS (Cámara Venezolana de Empresas de Tecnologías de la Información) y el SELA (Sistema Económico Latinoamericano y del Caribe), señaló que, para disminuir  los riesgos a la integridad de la data, el usuario debe entender qué es seguridad informática y cuáles son las medidas de seguridad necesarias para proteger los datos. «Estamos en una época en que la pugna por la información es una de las actividades que da mayores ganancias. La información es valiosa en tanto y en cuanto sea obtenida en el momento específico; por eso el usuario final debe tomar las medidas necesarias para proteger la información», señaló.

Durante su ponencia, el General de Brigada Luis R. Bracho Magdaleno indicó que el acceso no autorizado a la información de una empresa o institución no sólo afecta a la organización que es objeto de un ataque, sino también a los individuos, empresas y demás instituciones ligadas a ésta. En un mundo interconectado cualquier organización maneja información que pudiera ser muy sensible incluso para cada uno de sus componentes pues «la importancia de la información no depende del tamaño de la institución».

La Ley de Delitos Informáticos pena con prisión a quienes de forma accidental o no introduzcan un virus en una computadora del Estado, pero más allá de lo puramente legal, la creación de una conciencia de seguridad informática y el establecimiento de políticas parece ser la clave en mantener la integridad de los datos. En tal sentido, Bracho Magdaleno señaló que, dependiendo de la plataforma de la institución, existe todo un arsenal de aplicaciones que pueden ser usadas para proteger la data, pero el usuario es clave, pues debe tomar conciencia de lo peligroso que es algo tan simple como un pen drive, «donde llevas toda tu información de una computadora a otra  y que puede generar problemas de seguridad».
 
Tres Consejos Clave
1) En caso de usar software propietario: Un antivirus, software anti-espía y programa de firewall que sean compatibles y puedan trabajar juntos.
2) Lo ideal es que las conexiones en las empresas se hagan desde las computadoras de la red empresarial
3) Restringir el acceso a juegos en-línea y redes sociales, en lo posible…

Las Jornadas CAVEDATOS 2009, son organizadas por CAVEDATOS en alianza con el SELA y se  llevan a cabo gracias a la colaboración de empresas como HP, Intel, Fundación Telefónica, El Mundo Economía y Negocios, Alcatel-Lucent, Cisco Systems, Lenovo, Microsoft, Siragon, Pfizer, Telesalud, Organización OFL y RPR Comunicación Responsable.

Fuente: cavedatos.net

Publicaciones relacionadas

Botón volver arriba