Está en la página 1de 5

SEGURIDAD DE LA INFORMACION

El trmino de seguridad de informacin

surge por la necesidad de proteger la

informacin y a los sistemas que la administran, bien sean fsicos o informticos, por lo tanto, se define como un conjunto de reglas, planes y acciones que permiten asegurar la informacin manteniendo las propiedades de confidencialidad, integridad y disponibilidad. Principios Seguridad de Informacin La confidencialidad: consiste en que la informacin sea accesible slo para aqullos que estn autorizados. La integridad: radica en que la informacin slo puede ser creada y modificada por quien est autorizado a hacerlo. La disponibilidad: se fundamenta, en que la informacin debe ser accesible para su consulta o modificacin cuando se requiera. Autenticacin o autentificacin Es la propiedad que permite identificar el generador de la informacin. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de identidad).

Implementacin de polticas de seguridad Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece; por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en forma segura. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin. Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza. La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin; por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, porque afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica son los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin. Partiendo de la premisa, que el administrador es la nica persona que conoce perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad. La seguridad informtica de una compaa depende que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas: Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados. Un procedimiento para administrar las actualizaciones. Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente.

Un plan de recuperacin luego de un incidente. Un sistema documentado actualizado.

Principales atacantes El Hacker, es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. El Craker, es aquella persona que con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. El Lammer, a este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. El Copyhacker, son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos los bucaneros. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red. Su principal motivacin es el dinero.

Bucaneros, son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Phreaker, se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Newbie, es el tpico "novatos" de red, sin proponrselo tropieza con una pgina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Script Kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Tambin podran denominarse los Pulsa Botones o Clickquiadores de la red.

Delitos accidentales e incidentales. Los delitos cometidos utilizando la computadora han crecido en tamao, forma y variedad; normalmente tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras son: Fraudes. Falsificacin. Venta de informacin. SOFTWARE PARA LA GESTION CONTABLE Se conoce como software contable o software de contabilidad a los programas de contabilidad o paquetes contables, utilizados para sistematizar, optimizar y simplificar las tareas de contabilidad. Un Software de contabilidad se encarga de registrar y procesar todas

las transacciones histricas generadas en una empresa, ente econmico o actividad productiva. Estas transacciones son por ejemplo las funciones de ventas, compras, cuentas por cobrar, cuentas por pagar, control de inventarios, devoluciones, produccin de artculos, gastos, balances, nminas, etc. Para esto se debe ingresar la informacin requerida, como las facturas contables, ingresos y egresos, y hacer que el programa realice los clculos necesarios. Estas funciones u operaciones pueden ser desarrolladas internamente por el ente econmico que lo est utilizando o puede ser adquirido a un tercero existiendo tambin una combinacin de ambas alternativas, es decir, un paquete de software desarrollado por un tercero con adecuaciones y necesidades locales. Tipos de contabilidad. CONTABILIDAD FINANCIERA: sistema de informacin orientado a proporcionar informacin a terceras personas relacionadas con la empresa, como accionistas, instituciones de crdito, inversionistas, etc. a fin de facilitar sus decisiones. CONTABILIDAD FISCAL: sistema de informacin orientado a dar cumplimiento a las obligaciones tributarias de las organizaciones. En el caso de Colombia, esta contabilidad fiscal va dirigida a las regulaciones de la DIAN y es excelente contar con un software contable que maneje todos los requerimientos tributarios y medios magnticos. CONTABILIDAD ADMINISTRATIVA: servicio de informacin a la facilitacin de las necesidades de la administracin, destinada a facilitar las funciones de planeacin, control y toma de decisiones. Es vital contar con un software de contabilidad para llevar a cabo la Contabilidad Administrativa.

También podría gustarte