Está en la página 1de 6

Seguridad Informtica Cuando hablamos de Informtica nos referimos a todos los recursos que estn relacionados con el manejo

de la informacin y, como es de todos conocido la informacin viene a representar el motor en la era digital en la que nos estamos moviendo. Dada la importancia de esta informacin para todos los procesos en una organizacin ser necesario mantenerla segura, para que se encuentre en donde se necesita, en el momento que se necesita y en las condiciones que es requerida. stos recursos informticos pueden sufrir diferentes da!os los cuales pueden provenir tanto del interior como del e"terior de la organizacin. #or ejemplo$ %obo, destruccin, uso no autorizado. Deben e"istir controles que de alguna manera realicen actividades de prevencin, deteccin y correccin de cualquier problema con los recursos informticos. &as estad'sticas de ataques informticos muestran que mas del ()* provienen de gente que se encuentra dentro de la organizacin, la cual tiene el conocimiento de las vulnerabilidades de los sistemas y de cuales son los datos mas sensibles en una organizacin. Algunos conceptos relacionados con la seguridad informtica son: +ctivo$ %ecurso necesario para el funcionamiento de la organizacin y el cumplimiento de objetivos %iesgo$ #osibilidad de que algo suceda sobre uno o ms activos de la organizacin Impacto$ l resultado de que una amenaza ocurra +menaza$ vento que al ocurrir ocasionar'a un da!o sobre los activos ,ulnerabilidad$ #osibilidad de que ocurra una amenaza sobre un activo

&a informacin se encuentra e"puesta a muchos riesgos a lo largo de todo su manejo, desde que es generada, hasta que es almacenada. s por eso que la empresas deben establecer pol'ticas de seguridad de tipo lgico y f'sico. +mbas de la misma importancia para conservar a la informacin segura. -e hace necesario que las empresas dicten estrategias que les permiten disminuir los niveles de vulnerabilidad y llevar un administracin eficiente de riesgos a esto se le conoce como pol'ticas de seguridad. l uso de las telecomunicaciones incrementa sin lugar a dudas los riesgos a los cuales se enfrenta la informacin en una empresa. Dado que el acceso a la informacin se puede realizar desde cualquier lugar del mundo. &as empresas encuentran que su informacin est e"puesta a diferentes riesgos, ente ellos los mas conocidos son$ virus, caballos de troya, gusanos, cdigos maliciosos. .o podemos olvidar a los hac/ers quienes han sofisticado su manera de atacar a las empresas, descubriendo vulnerabilidades sobre los sistemas para lograr accesos no autorizados y da!ar la informacin. Qu es la seguridad lgica y qu es la seguridad fsica?

&a seguridad informtica por lo regular se concentra ms en la seguridad lgica que en la seguridad f'sica ya que pensamos que por ah' pueden llegar mas ataques pero muchas empresas llegan a dejar caminos abiertos de manera f'sica y resulta que es ms fcil acceder directamente al site haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra. &a seguridad lgica tiene que ver con todo lo relacionado con el control de acceso a la informacin y soft0are, por ejemplo el llevar un control de qui1n acceso a a una base de datos para consultar o para modificar informacin. #odemos decir que una empresa est protegiendo su seguridad lgica cuando$ &as personas autorizadas son las que hacen uso de los archivos y programas &os procesos y programas utilizan los datos correctos &a informacin que se env'a por lo red llega a al destinatario correctamente &a comunicacin falla y se tienen procesos alternativos &os operadores realizan sus tareas y no se les permite modificar datos o programas 2tiliza 3ire0alls 2tiliza y actualiza +ntivirus 2tiliza y actualiza +ntispy0are +ctualiza los sistemas y los servidores continuamente Desactiva los servicios de red que no se utilizan 2tilizar sistemas de deteccin de intrusos Crear respaldos 4bac/ups5 2so de pass0ords Codificacin de informacin 4Criptograf'a5 2tilizar soft0are con garant'a 4no pirata5 %educir los permisos de usuarios 6onitorear la entrada a la red por correo, pginas de 0eb y la entrada a bases de datos desde laptops

+unque los puntos anteriores no son todos los que se deben considerar, nos permite tener un panorama para definir los aspectos que deben ser cubiertos por pol'ticas de seguridad lgica. #or su parte la seguridad f'sica va enfocada a la aplicacin de barreras f'sicas y procedimientos de control relacionados con todo el hard0are utilizado para el manejo de informacin incluyendo los dispositivos de almacenamiento y los medios utilizados para el acceso remoto, aqu' tambi1n es necesario incluir los edificios y sites en donde se tiene la informacin. Cuando una empresa esta pensando y actuando teniendo en mente los riesgos tanto naturales como humanos a los cuales se enfrentan sus instalaciones puede comenzar por establecer pol'ticas y procedimientos de seguridad f'sica. #or ejemplo proteccin contra incendios, terremotos, huracanes, humedad, motines, disturbios sociales, robos, sabotajes, alteracin en equipo sensible, fallas en equipo etc. -e puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan contra la seguridad f'sica$ 7uardias, detectores de metales, sistemas biom1tricos, verificacin automticas de firmas, proteccin electrnica, etc. stos as' como otras medidas de seguridad deben ser evaluadas para ser implementadas como pol'ticas de seguridad informtica en la empresa. Poltica de Seguridad Informtica

l establecimiento de una pol'tica de seguridad informtica es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado &a pol'ticas vienen a representar una forma consensuada de hacer y manejar todos los aspectos tecnolgicos de la organizacin ya que de no hacerlo as' podr'an ocasionar serios problemas a la organizacin &as pol'ticas de seguridad debern ser definidas tomando en cuenta riesgos y vulnerabilidades y sobre todo debern estar actualizndose constantemente ya que al estar relacionadas con aspectos tecnolgicos sus consideraciones cambian con gran rapidez. &as pol'ticas de seguridad informticas deben ser definidas tomando en cuenta lo que se debe proteger y el porque se debe proteger y por supuesto deben tomar en cuenta al personal que hace uso de esa informacin o de los recursos y redactarlas en un lenguaje que sea comprensible para ellos &a seguridad informtica tiene un dicho$ 8lo que no est permitido debe estar prohibido8 pero esto no se logra fcil. s necesario establecer una pol'tica de seguridad siguiendo un procedimiento en donde se analizan los riesgos a los cuales est e"puesta la informacin y los recursos tecnolgicos con los que cuenta la empresa. l establecimiento de dichas pol'ticas debe ser de arriba hacia abajo en la organizacin ya que requiere de un apoyo econmico pero tambi1n de direccin muy importante para hacer que esto tenga 1"ito y no sea considerado como algo superficial que no tiene impacto en la empresa. l error de muchas empresas es pensar que a sus sistemas y a sus recursos informticos nunca les pasar nada, es por eso que nos encontramos con frases como las siguientes$ 6i sistema no es importante para un hac/er. #or lo tanto no le pongo pass0ords. 2n hac/er y un ,irus entran a donde puede as' que si le dejas la puerta abierta entrara y ya estando ah' tomar lo que se le antoje stoy protegido pues no abro archivos que no conozco. &os sistemas realizan acciones sin necesidad que el usuario lo supervise o autorice a veces los usuarios desconocen y aceptan algunas operaciones que pueden resultar peligrosas para el sistema Como tengo antivirus estoy protegido. .o basta con esto, es necesario estar actualizando el antivirus y en ocasiones ni esto es suficiente dado que se genera el virus y despu1s el antivirus. Como dispongo de un fire0all no me contagio. l contagio puede realizarse por usuarios con altos privilegios a los cuales el sistema de fire0all puede estar permitiendo accesos autorizados por supuesto

elitos Informticos l uso de la tecnolog'a en todos los mbitos incluyendo industrial, comercial, gubernamental, social y personal a permitido que estos sectores se desarrollen y sean mucho mas eficientes en todas sus operaciones o tareas. -in embargo es importante mencionar que tambi1n el uso de estos recursos tecnolgicos permite que se incrementen las formas en que se pueden cometer delitos.

l Delito Informtico lo podemos definir como cualquier comportamiento antijur'dico, no 1tico o no autorizado, relacionado con el procesamiento electrnico de datos y9o transmisiones de datos. Como ya lo mencionamos antes el desarrollo tecnolgico tambi1n puede ocasionar que la delincuencia se e"tienda de maneras que no se hab'an contemplado con anterioridad. &os servidores pueden ser manejados con el fin de lograr da!ar datos y programas o hacer uso no autorizado de la informacin. &os da!os pueden llegar a ser tanto materiales como de tipo 1tico o moral. -e considera que el impacto en los da!os por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendr'amos que agregarla que la manipulacin de la tecnolog'a de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza. &a facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rpida y sencilla. :ue ha resultado mal en todo este uso de tecnolog'a como es que la informacin puede estar tan e"puesta a ser destruida o robada. stn en riesgo desde transacciones comerciales, bancarias, financieras, personales que d'a a d'a se manejan en la red. .os enfrentamos a la e"istencia de personas sin escr;pulos que agrupadas o de forma individual hacen mal uso de la informacin que los sistemas contienen para satisfacer sus intereses personales. + medida que la tecnolog'a siga evolucionando tambi1n encontraremos que los delitos lo harn. "isten diferentes legislaciones que de alguna manera tratan de proteger la informacin contra los delitos. #uedes visitar los siguientes sitios de internet en donde encontrars informacin sobre legislacin en pa'ses como 61"ico y ,enezuela$ http$99seguridad.internet<.ulsa.m"9congresos9<))=9cudi<9legislacion.pdf http$99000.delitosinformaticos.com9estafas9delitosvenezuela.shtml -i piensas que los delitos informticos son relativamente nuevos y que no afectan ent1rate visitando este sito en donde encontrars algunas estad'sticas y comentarios http$99000.mail"mail.com9curso9informatica9delitosinformaticos9capitulo<>.htm + continuacin se listan algunas acciones que se pueden realizar utilizando la computadora y son considerados delitos computacionales$ +cceso no autorizado Destruccin de datos stafas electrnicas en comercio electrnico 3alsificacin o alteracin de documentos 4tarjetas de cr1dito, cheques, etc5 ?ransferencia de fondos no autorizado &eer informacin confidencial 4robo o copia5 6odificacin de datos de entrada 9 salida 2tilizar sin autorizacin programas computacionales +lterar el funcionamiento del sistema 4poner virus5 @btencin de reportes residuales impresos ntrar en reas de informtica no autorizadas #laneacin de delitos convencionales 4robo, fraude, homicidios5

Intervenir l'neas de comunicacin Interceptar un correo electrnico spionaje, ?errorismo, .arcotrfico, etc.

!errorismo "omputacional Cuando hablamos de terrorismo computacional se nos viene a la cabeza virus, hac/ers y otros conceptos que han venido posicionndose como elementos no deseados cuando hablamos de uso de tecnolog'a de informacin. -py0are$ s un esp'a que tienes en tu computadora que vigila todo las acciones que realizas, y de alguna forma obtiene gracias a tus hbitos de navegacin tus gustos y preferencias. :ue se hace con esta informacin pues es vendida y utilizada para publicidad en el mejor de los casos pero en el peor de los casos es utilizada pueden afectar tu informacin. #ara conocer ms ingresa a la siguiente pgina$ http$99000.pandasoft0are.es9virusAinfo9spy0are9BsitepandaCparticulares ?ambi1n puedes consultar sobre el funcionamiento de ad0are, dialer, coo/ie y de como puedes proteger los equipos. http$99000.pandasoft0are.es9virusAinfo9spy0are9queAes9BsitepandaCparticulares Doa"es o 3alsos ,irus$ son correos que lo ;nico que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atencin de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al desea de hacerse millonario mandando reenviando el correo, as' como tambi1n a la esperanza de que se cumpla un milagro por hacer el envi de ( correos o mas en menos de ( horas, por mencionar algunos ejemplos. Consulta mas sobre esto en la pgina$ http$99000.pandasoft0are.es9virusAinfo9hoa"esBsitepandaCparticulares "isten sitios en internet en donde se pueden verificar si un correo es realmente de este tipo consultar si los correos co$ http$99hoa"busters.ciac.org http$99000.rompecadenas.com.ar9hoa"es.htm http$99vil.mcafee.com9hoa".asp http$99000.symantec.com9avcenter9hoa".html http$99000.enciclopediavirus.com9tipos9inde".php -pam$ ?ipo de 6al0are que es un correo electrnico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva. #ara que conozcas como identificarlos, como funcionan y sus caracter'sticas principales puedes entrar a la siguiente pgina$ http$99000.pandasoft0are.es9virusAinfo9spam9BsitepandaCparticulare "onclusin

#odemos decir que es muy importante para una empresa en tener el conocimiento de los elementos que pueden afectar su seguridad por lo que deber tomar encuentra los aspectos tanto f'sicos como lgicos para darse una idea de que es lo que tiene que implementar para protegerse, por otra parte es importante que las personas encargadas de seguridad informtica en la organizacin puedan establecer pol'ticas de seguridad informtica para la organizacin las cuales deben estar apoyadas por la alta administracin y transmitidas en un lenguaje adecuado para todas las personas relacionada con el uso de tecnolog'a de informacin y con todo el procesamiento electrnico de datos. &as legislaciones var'an dependiendo del pa's en donde nos encontremos, aunque hay una tendencia que todos tengan un estndar ya que nos estamos moviendo en un mudo globalizado. -e deben conocer los delitos informticos a los que mas estamos e"puestos, as' como tomar en cuenta que todos estamos e"puestos a los virus por lo que deben e"istir pol'ticas para protegerse adecuadamente.

También podría gustarte