Auditoria de sistemas, el hacking ético y la informática forense.

Nos vemos comprometidos en las empresas, en la actualidad, con la mejora continua y la búsqueda de parámetros que permitan el buen funcionamiento de nuestros equipos de tecnología de la información, la integridad de la información y el resguardo de todo lo que para nuestro parecer debe ser confidencial.

Por: Rolando García
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. 
Gerente Informática FEPADE 

 

 

En Latinoamérica y con el avance informático hemos crecido en tecnología en todas las empresas, pero no lo hemos logrado en el uso adecuado de la misma; luego con el avance del internet y las tendencias de la nube, la virtualización y los recursos móviles, crecimos en el uso de esos recursos, pero no tomamos en cuenta los riesgos que se tienen cuando un usuario analfabeta tecnológico instala aplicativos que vulneran nuestra seguridad.

Ese panorama en el que nos encontramos los que administramos la tecnología, nos damos cuenta de que día con día, nos enfrentamos con retos que nos llevan a prepararnos para cualquier situación que pueda afectar nuestro entorno tecnológico.

Por esa razón, se debe tomar en cuenta, estimado lector, que debe considerar prepararse para dar respuesta a la realidad en la que nos encontramos; para lograrlo considere una auditoria de los recursos con los que cuenta en su empresa y las condiciones actuales de funcionamiento, todo para tener un punto de partida que permita en el futuro, desarrollar las distintas correcciones que su empresa necesita para lograr la continuidad de funcionamiento de sus recursos tecnológicos; debe tomar en consideración que en nuestro país son pocas las personas que pueden apoyarlo en este punto.

Por esa razón, la auditoría de sistemas dependerá del tamaño de su infraestructura, deberá desarrollar un equipo multidisciplinario que al final consolide toda la información recabada, con las sugerencias de mejora en tres niveles de solución: Inmediato, a mediano plazo  y a largo plazo. Luego, es importante verificar la vulnerabilidad en que se encuentra su entorno y equipo informático, he verificado que en la mayoría de empresas no se le da la importancia adecuada al ambiente laboral del departamento informático, e inclusive se crean políticas inadecuadas de uso de recursos, por esa causa muchas veces se tienen los recursos y estos son subutilizados.

Conscientes de la vulnerabilidad de los recursos informáticos, en los programas de estudio de informática en Asia, se añadió el tema de Hacking Ético, tanto así que quedó demostrado que los jóvenes practican con nosotros, encuentran vulnerabilidades en nuestros recursos web y logran inclusive penetrar en nuestras instalaciones, se aprovechan de las deficiencias encontradas en nuestro entorno; por esa razón, se recomienda que un experto con conocimientos de hacking ético verifique las condiciones actuales de vulnerabilidad en nuestras instalaciones, para hacer la correcciones necesarias y para evitar ataques cibernéticos.

Este tema se ha profundizado tanto, que ya es parte del perfil de conocimientos que debe tener el encargado de seguridad del departamento de informática, al tener claro las vulnerabilidades encontradas se deben hacer los ajustes necesarios y crear una cultura de buenas costumbres, para evitar la incursión indebida a nuestros recursos tecnológicos.

Al mismo tiempo, se recomienda dominar las herramientas de la informática forense, para poder determinar las causas que generan alguna  situación anormal provocada en nuestro entorno tecnológico, ya que por alguna situación interna o externa, dada en nuestras instalaciones como la pérdida de información o el extravío de la misma, surgida como consecuencia de pérdida de confianza en algún miembro de la empresa, es importante el conocer como reconstruir dicha información que pueda ser útil, para el logro de la continuidad de la empresa.

Todo esto de la auditoría de sistemas, el hacking ético y la informática forense busca la optimización y el uso adecuado de los recursos informáticos, en la espera de lograr mejores resultados que son expectativas en la empresa, para salvaguardar los intereses de la misma.

En conclusión:

  1. La auditoría de sistemas pretende el conocer con qué recursos cuento y que infraestructura tengo, para poder determinar que hacer a futuro  y brindar todas las condiciones tecnológicas adecuadas a  los trabajadores, lograr  un mejor rendimiento y mejorar  el proceso de producción esperado.
  2. El hacking ético pretende encontrar las vulnerabilidades en seguridad en mis instalaciones y equipo,  para lograr la confidencialidad de la información esperada por nuestra empresa.
  3. La informática forense busca determinar la situación real que sucedió en alguna situación relacionada, con la información confidencial provocada por un agente externo o interno, para luego hacer las correcciones necesarias para evitar que se repita ese tipo de situación. Todo está enfocado hacia las buenas costumbres, para garantizar la continuidad tecnológica en nuestra empresa.