Escudo de la República de Colombia

Economía & Organizaciones

Plan de seguridad informática para empresas KPO

Un documento guía recalca y analiza la seguridad informática de las empresas KPO (Knowledge Process Outsourcing), que se encargan de manejar activos informáticos cruciales, tales como las patentes y la propiedad intelectual de las organizaciones.

Manizales, 12 de diciembre de 2016Agencia de Noticias UN–

La seguridad informática es clave para las empresas.

Eduar Morales Osorio, estudiante de Administración de Sistemas Informáticos de la U.N. Sede Manizales.

Referente conceptual norma NTC-ISO/IEC 27001 para realizar este trabajo.

La industria KPO es un tema nuevo en el país.

Análisis y evaluación del riesgo.

Este tipo de empresas, igualmente, protegen documentos relacionados con los conocimientos técnicos y administrativos del quehacer comercial de dichas organizaciones (know how).

Tales activos se les confían a las empresas KPO (proceso de tercerización de servicios analíticos), para que administren la información y proporcionen seguridad informática.

Con base en los conceptos anteriores, el estudiante de Administración de Sistemas Informáticos de la Universidad Nacional de Colombia (U.N.) Sede Manizales, Eduar Morales Osorio, desarrolló como trabajo de grado un plan de seguridad informática, para lo cual se requiere de una serie de políticas, procedimientos y medidas que garanticen la protección de la información.

Si un plan de seguridad informática está bien encaminado se convertirá en un proceso transversal que apoye a la organización tanto en los procesos operacionales como en los misionales, señaló el investigador.

El referente conceptual de este trabajo se basa en la Norma NTC-ISO/IEC 27001, que especifica los requisitos para establecer, implementar, operar, revisar y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).

El modelo propuesto –enfocado en mecanismos de prevención, detección y corrección dirigidos a la protección de la confidencialidad, integridad y disponibilidad de los recursos informáticos– tiene cuatro etapas.

La primera, de diagnóstico, determina el estado inicial de la empresa; la segunda, de arranque, implementa mecanismos preventivos; la tercera, de comprobación, implementa mecanismos de detección, y la cuarta, de reajuste, implementa mecanismos de corrección.

Además, el estudiante Morales clasificó los activos informáticos en: datos; servicios; aplicaciones informáticas y equipos; soporte de información; equipamiento auxiliar; redes de comunicación; instalaciones; y personas.

También realizó una escala de calificación tanto del valor de los activos, la magnitud del impacto y del riesgo, como la probabilidad. La escala para calificarlos es MB (muy bajo), B (bajo), M (medio), A (alto) y MA (muy alto).

Así mismo indicó que existen elementos y estrategias recomendables para incluir en el plan de seguridad informática, como el respaldo legal y los acuerdos de confidencialidad y de consentimiento entre las partes para manipular la información.

Debido a que en el contexto colombiano la industria KPO es reciente, no se encuentran estudios directamente relacionados con los SGSI en estas empresas. De ahí que el documento es una primera aproximación al tema, ya que sirve como referente para guiar la implementación de los mecanismos de seguridad.

En los modelos de SGSI se encuentran falencias, pues están enfocados solo en los procesos y no en las personas, cuando uno de los principales retos de la seguridad informática es prevenir los ataques de ingeniería social, que es un campo muy complejo.

Como trabajo futuro se espera contribuir con un análisis más profundo de diferentes empresas KPO en la industria colombiana. Se trata de la propuesta de un modelo más detallado basado en nuevos hallazgos para la implementación de SGSI en este sector, con un enfoque hacia las personas y una metodología para evaluar dichos modelos.

(Por: Fin/JDMP/MLA/LOF
)
N.° 55

Otras noticias

A través de computadores, los hackers lanzan ataques a estas redes eléctricas. Fotos: Brandon Pinto - Unimedios.

Ciencia & Tecnología

abril 14 de 2021

Sistema inspirado en la naturaleza evitaría ciberataques a microrredes

Utilizando el control cooperativo, que se basa en el análisis de...

La UNAL Sede Orinoquia sigue acompañando la recuperación de la fauna y la flora de la región araucana. Fotos: Sede Orinoquia.

Educación

abril 13 de 2021

UNAL acompaña programa Revive en Arauca

Con el acompañamiento de estudiantes pasantes de Ingeniería Forestal y...

Los humedales son conocidos porque mitigan las inundaciones y los efectos del cambio climático, y además absorben el carbono desde la atmosfera. Fotos: Brandon Pinto.

Medioambiente

abril 13 de 2021

Humedales menos visibles de Bogotá serán recuperados

En los humedales La Vaca sector sur, de la localidad de Kennedy (2,26...

Modelo 3D de una estructura aislada y de una estructura tradicional. Foto: Sergio González.

Ciencia & Tecnología

abril 13 de 2021

Aisladores sísmicos, una buena opción para edificaciones en Colombia

Con la instalación de estos dispositivos, que minimizan el impacto de un...

Expresar las emociones en juegos de rol, como en el cine, les brinda a los niños capacidades para entender otras formas de ver el mundo. Fotos: Unimedios.

Artes & Culturas

abril 13 de 2021

Cine también forma a los niños a partir del juego

Las historias de ficción no se quedarían solo allí, sino que servirían para...

El estudio de las lluvias permite anticipar emergencias. Foto: Alcaldía de Medellín.

Ciudad & Territorio

abril 13 de 2021

Monitoreo de lluvias ayuda a prevenir emergencias en el río Medellín

Estudios desarrollados por investigadores de la Universidad Nacional de...

Las empresas deben incluir el riesgo biológico dentro de sus matrices de riesgo. Fotos: archivo Unimedios.

Economía & Organizaciones

abril 13 de 2021

Riesgo biológico se debe incluir en gestión de las empresas

Mantener un flujo de caja y contar con reservas económicas para momentos de...

Las plantas hiperacumuladoras se pueden usar para recuperar suelos degradados y para hacer extracción minera. Foto: Yordi Bustos.

Medioambiente

abril 13 de 2021

Plantas hiperacumuladoras reducirían contaminación por minería

El 98 % de las plantas que tienen la capacidad de acumular y tolerar...

Los asistentes de voz se utilizan en los hogares para ejecutar tareas como encender luces o para suministrar información. Foto: Frederic J. BROWN / AFP.

Ciencia & Tecnología

abril 12 de 2021

Técnica mejora privacidad de mensajes para asistentes de voz

Una red de sensores de micrófonos parecidos a los que tienen asistentes de voz...

El Congreso tendrá 30 simposios, 169 ponencias y más de 350 de personas de la comunidad universitaria. Fotos: Unimedios.

Educación

abril 12 de 2021

UNAL “aprende” de su reforma académica

Desde 2019 la Universidad Nacional de Colombia (UNAL) desarrolla una evaluación...