DEFENSA Y SEGURIDAD Ciberseguridad: claves y riesgos para sector público

Un informe asegura que Argentina sigue ocupando el segundo lugar en el registro de ataques de phishing por internet. Foto: Fernando Calzada.

La transformación de raíz hacia el gobierno electrónico y digital en la Argentina trae consigo nuevas realidades y aspectos a tener en cuenta. En la actualidad, los dispositivos electrónicos –celulares, tablets y computadoras– son un componente indispensable para la vida cotidiana, no solo para las personas, sino también para la gestión de las organizaciones del sector público. El acceso a internet y a la banda ancha ha traído consigo un aumento de la productividad, del empleo, y un mayor acceso de los ciudadanos a los servicios esenciales. Sin embargo, estas oportunidades también han generado nuevos riesgos.

Las tecnologías digitales no están maduras y los grupos hostiles ponen a prueba las defensas cibernéticas de los países. Toda organización se encuentra expuesta a riesgos en materia de gestión de seguridad de la información. Por ello, resulta un pilar fundamental conocer cuál es el mapa de riesgos al que se enfrenta cada organismo. En función de esto, se deben tomar acciones tendientes a minimizar los posibles efectos negativos. Los sistemas informáticos incluyen: sistemas operativos, infraestructura, aplicaciones operativas, productos de uso masivo, servicios, documentación en papel y aplicaciones desarrolladas para múltiples realidades. Para la seguridad, es crucial el diseño y la implementación de un sistema que dé soporte al proceso operativo.

Los requerimientos de seguridad deben identificarse y acordarse antes del desarrollo o la implementación de los sistemas de información. En nuestro país, se sigue la tendencia internacional. En tal sentido, se han encarado proyectos de gestión digital, gobierno abierto o gobierno electrónico con el fin de brindar a la población servicios más eficientes, y mejorar la gestión de seguridad mediante la incorporación de modernas tecnologías informáticas.

Acceso y responsabilidades

La interconexión de redes públicas y privadas, y el intercambio de fuentes de información incrementan la dificultad de lograr un control del ecosistema estatal. La tendencia a la computación distribuida también ha debilitado la efectividad de un control central y especializado. No hay ninguna duda de que, actualmente, el uso de las tecnologías informáticas permite al sector público administrar y procesar información a gran escala, lo que resulta imprescindible para modernizar su funcionamiento. Pero sabemos que esta información puede ser objeto de una amplia gama de usos inadecuados. Se debe, por ende, preservar la confidencialidad, integridad y disponibilidad de dicha información.

La gestión de la seguridad de la información requiere, como mínimo, la participación de los diferentes grupos de interés: ciudadanos, proveedores, terceros, clientes, entre otros. También se puede requerir asesoría especializada de organizaciones externas. Ahora bien, sabemos que el acceso a los recursos informáticos desde el puesto de trabajo también genera responsabilidades.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s