Está en la página 1de 21

1

TRABAJO INVESTIGATIVO
SEGURIDAD INFORMATICA








ANA MARIA LONDOO ZULUAGA









UNISARC
TECNOLOGIA EN SISTEMAS
TELECOMUNICACIONES
SANTA ROSA DE CABAL
2012


2


TRABAJO INVESTIGATIVO
SEGURIDAD INFORMATICA








ANA MARIA LONDOO ZULUAGA



CARLOS ALBERTO OCAMPO SEPULVEDA
Docente






UNISARC
TECNOLOGIA EN SISTEMAS
TELECOMUNICACIONES
SANTA ROSA DE CABAL
2012
3


TABLA DE CONTENIDO




1. SEGURIDAD INFORMATICA
2. OBJETIVOS DE LA SEGURIDAD INFORMATICA
3. GESTION DE RIESGO
4. SEGURIDAD DE LA INFORMACION Y PROTECCIN DE DATOS
5. RETOS DE LA SEGURIDAD INFORMATICA
6. ELEMENTOS DE LA INFORMACION
7. AMANEZAS
8. TIPOS DE VIRUS
9. VULNERABILIDAD
10. CLASIFICACION DEL RIESGO
11. MEDIDAS DE PROTECCION
12. BIBLIOGRAFIA



















4


INTRODUCCIN

Este trabajo abordar temas respecto a la Seguridad Informtica, conocida como el
conjunto de reglas, planes y acciones que permiten asegurar la informacin contenida en
un sistema computacional o en red. La intencin es dar a conocer cules son los
principales problemas y peligros del uso de las Nuevas Tecnologas, que siguen
superndose da a da. El uso de las herramientas informticas fue creciendo en los
ltimos aos, hacindose ms avanzada da a da, y dejando muchas tecnologas como
obsoletas frente a los grandes avances. Por su parte, lo mismo pas con las prcticas
delictivas, las cuales tambin siguieron reproducindose a la par de las tecnologas, para
seguir perjudicando el uso de estas que nacieron para mejorar el uso que le dbamos
hasta ese momento. Tambin se dar a conocer algunas de estas prcticas delictivas y
algunas aplicaciones como los gusanos, troyanos y virus. Estas prcticas delictivas tambin
siguen avanzando para poder seguir perjudicando a los usuarios. No es fcil evitar estas
prcticas, para eso se necesita el compromiso de todos, estar todos informados sobre los
mecanismos que se deben cumplir y que se debe adquirir para hacerlos, por ejemplo los
antivirus o antispam. Se debe identificar cules son los elementos que se desean asegurar,
y verificar cules son las amenazas. Tambin investigar sobre cmo se puede llegar a tener
acceso a esa informacin desde afuera, y revisar regularmente el Sistema que se utiliza.









5

SEGURIDAD INFORMATICA
Es el rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la informacin
contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacin. La seguridad informtica comprende software,
bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y
signifique un riesgo si sta llega a manos de otras personas. Este tipo de
informacin se conoce como informacin privilegiada o confidencial.
El concepto de seguridad de la informacin no debe ser confundido con el de
seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el
medio informtico, pudiendo encontrar informacin en diferentes medios o formas.
Debemos considerar aspectos de seguridad esto significa
conocer el peligro,
clasificarlo
protegerse

Esto significa que solamente cuando estamos consientes de las potenciales
amenazas, agresores y sus intenciones dainas (directas o indirectas) en contra
de nosotros, podemos tomar medidas de proteccin adecuadas, para que no se
pierda o dae nuestros recursos valiosos.
En este sentido, la Seguridad Informtica sirve para la proteccin de la
informacin, en contra de amenazas o peligros, para evitar daos y para minimizar
riesgos, relacionados con ella.

Objetivos de la seguridad informtica
La seguridad informtica est concebida para proteger los activos informticos,
entre los que se encuentran:
La informacin contenida
Se ha convertido en uno de los elementos ms importantes dentro de una
organizacin. La seguridad informtica debe ser administrada segn los criterios
establecidos por los administradores y supervisores, evitando que usuarios
externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario
6

la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente
para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas
o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea
es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo
respaldos de la misma en caso de que esta sufra daos o prdida producto de
accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestin de la informacin, as
como para el funcionamiento mismo de la organizacin. La funcin de la seguridad
informtica en esta rea es velar que los equipos funcionen adecuadamente y
prever en caso de falla planes de robos, incendios, boicot, desastres naturales,
fallas en el suministro elctrico y cualquier otro factor que atente contra la
infraestructura informtica.

Los usuarios
Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y
que gestionan la informacin. La seguridad informtica debe establecer normas
que minimicen los riesgos a la informacin o infraestructura informtica. Estas
normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informtica
minimizando el impacto en el desempeo de los funcionarios y de la organizacin
en general y como principal contribuyente al uso de programas realizados por
programadores.






7

GESTION DE RIESGO
La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar
el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene cuatro fases
Anlisis: Determina los componentes de un sistema que requiere proteccin, sus
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el
resultado de revelar su grado de riesgo.
Clasificacin: Determina si los riesgos encontrados y los riesgos restantes son
aceptables.
Reduccin: Define e implementa las medidas de proteccin. Adems sensibiliza y
capacita los usuarios conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las
medidas, para determinar y ajustar las medidas deficientes y sanciona el
incumplimiento.
Todo el proceso est basado en las llamadas polticas de seguridad, normas y
reglas institucionales, que forman el marco operativo del proceso, con el propsito
de
Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando
las amenazas con el resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogneo.
Garantizar correccin de conductas o prcticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos.





8

SEGURIDAD DE LA INFORMACION Y PROTECCION DE DATOS
En la Seguridad Informtica se debe distinguir dos propsitos de proteccin, la
Seguridad de la Informacin y la Proteccin de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razn,
justificacin en la seleccin de los elementos de informacin que requieren una
atencin especial dentro del marco de la Seguridad Informtica y normalmente
tambin dan el motivo y la obligacin para su proteccin.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la
Informacin y la Proteccin de Datos como motivo U obligacin de las actividades
de seguridad, las medidas de proteccin aplicadas normalmente sern las
mismas.

SEGURIDAD DE LA INFORMACION =SEGURIDAD CONTRA PERDIDA Y
MODIFICACION
En la Seguridad de la Informacin el objetivo de la proteccin son los datos
mismos y trata de evitar su perdida y modificacin non-autorizado. La proteccin
debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de
los datos, sin embargo existen ms requisitos como por ejemplo
la autenticidad entre otros.
El motivo o el motor para implementar medidas de proteccin, que responden a la
Seguridad de la Informacin, es el propio inters de la institucin o persona que
maneja los datos, porque la perdida o modificacin de los datos, le puede causar
un dao (material o inmaterial). Entonces en referencia al ejercicio con el banco, la
prdida o la modificacin errnea, sea causado intencionalmente o simplemente
por negligencia humana, de algn rcord de una cuenta bancaria, puede resultar
en prdidas econmicas u otros consecuencias negativas para la institucin.


9

Proteccin de datos
Proteccin de la personalidad y os derechos personales de los individuos que
salen en los datos para evitar consecuencias negativas en contra de ellas
Motivacin: jurdica
En el caso de la Proteccin de Datos, el objetivo de la proteccin no son los datos
en si, sino el contenido de la informacin sobre personas, para evitar el abuso de
esta.
Esta vez, el motivo o el motor para la implementacin de medidas de proteccin,
por parte de la institucin o persona que maneja los datos, es la obligacin jurdica
o la simple tica personal, de evitar consecuencias negativas para las personas de
las cuales se trata la informacin.
En muchos Estados existen normas jurdicas que regulan el tratamiento de los
datos personales, como por ejemplo en Espaa, donde existe la Ley Orgnica de
Proteccin de Datos de Carcter Personal que tiene por objetivo garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las libertades
pblicas y los derechos fundamentales de las personas fsicas, y especialmente
de su honor, intimidad y privacidad personal y familiar . Sin embargo el gran
problema aparece cuando no existen leyes y normas jurdicas que evitan el abuso
o mal uso de los datos personales o si no estn aplicadas adecuadamente o
arbitrariamente.
Existen algunas profesiones que, por su carcter profesional, estn reconocidos u
obligados, por su juramento, de respetar los datos personales como por ejemplo
los mdicos, abogados, jueces y tambin los sacerdotes. Pero
independientemente, si o no existen normas jurdicas, la responsabilidad de un
tratamiento adecuado de datos personales y las consecuencias que puede causar
en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto
con tal informacin, y debera tener sus races en cdigos de conducta , y
finalmente la tica profesional y humana, de respetar y no perjudicar los derechos
humanos y no hacer dao.

10

RETOS DE LA SEGURIDAD INFORMATICA
La eficiente integracin de los aspectos de la Seguridad Informtica en el mbito
de las organizaciones sociales centroamericanas enfrenta algunos retos muy
comunes que estn relacionados con el funcionamiento y las caractersticas de
estas.

Los temas transversales no reciben la atencin que merecen y muchas veces
quedan completamente fuera de las consideraciones organizativas: Para todas las
organizaciones y empresas, la propia Seguridad Informtica no es un fin, sino un
tema transversal que normalmente forma parte de la estructura interna de apoyo.
Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus
objetivos.
Carencia o mal manejo de tiempo y dinero: Implementar medidas de proteccin
significa invertir en recursos como tiempo y dinero.
El proceso de monitoreo y evaluacin, para dar seguimiento a los planes
operativos est deficiente y no integrado en estos: Implementar procesos y
medidas de proteccin, para garantizar la seguridad, no es una cosa que se hace
una vez y despus se olvide, sino requiere un control continuo de cumplimiento,
funcionalidad y una adaptacin peridica, de las medidas de proteccin
implementadas, al entorno cambiante.

Todas estas circunstancias juntas, terminan en la triste realidad, que la seguridad
en general y la Seguridad Informtica en particular no recibe la atencin
adecuada. El error ms comn que se comete es que no se implementa medidas
de proteccin, hasta que despus del desastre, y las escusas o razones del
porque no se hizo/hace nada al respecto abundan.
Enfrentarse con esta realidad y evitando o reduciendo los daos a un nivel
aceptable, lo hace necesario trabajar en la Gestin de riesgo, es decir
a) conocer el peligro,
b) clasificarlo
c) protegerse de los impactos o daos de la mejor manera posible.
11

Pero una buena Gestin de riesgos no es una tarea nica sino un proceso
dinmico y permanente que tiene que estar integrado en los procesos (cotidianos)
de la estructura institucional, que debe incluir a todas y todos los funcionarios -la
falla el eslabn ms dbil de la cadena!!- y que requiere el reconocimiento y apoyo
de las directiva. Sin estas caractersticas esenciales no estn garantizados, las
medidas de proteccin implementadas no funcionarn y son una prdida de
recursos.

ELEMENTOS DE INFORMACION
Los Elementos de informacin son todos los componentes que contienen,
mantienen o guardan informacin. Dependiendo de la literatura, tambin son
llamados Activos o Recursos.
DATOS DE INFORMACION: finanzas correo electrnico, bases de datos
SISTEMA E INFRAESTRUCTURA: edificios, equipos de red, computadores,
porttiles, celulares, memorias porttiles.
PERSONAL: junta directiva, coordinacin, administracin, personal tcnico
Son estos los Activos de una institucin que tenemos que proteger, para evitar su
perdida, modificacin o el uso inadecuado de su contenido, para impedir daos
para nuestra institucin y las personas presentes en la informacin.
Generalmente se distingue y divide tres grupos
Datos e Informacin: son los datos e informaciones en si mismo
Sistemas e Infraestructura: son los componentes donde se mantienen o guardan
los datos e informaciones
Personal: son todos los individuos que manejan o tienen acceso a los datos e
informaciones y son los activos ms difciles de proteger, porque son mviles,
pueden cambiar su afiliacin y son impredecibles


12

AMENAZAS
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin
que puede producir un dao (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.
Debido a que la Seguridad Informtica tiene como propsitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daos que puede causar un
evento exitoso, tambin hay que ver en relacin con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de
origen externo como por ejemplo las agresiones tcnicas, naturales o humanos,
sino tambin amenazas de origen interno, como la negligencia del propio personal
o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos
que defienden la opinin que amenazas siempre tienen carcter externo!)
Generalmente se distingue y divide tres grupos
Criminalidad:(sabotaje, robo, fraude, espionaje virus) son todas las acciones,
causado por la intervencin humana, que violan la ley y que estn penadas por
esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el
gobierno hacia la sociedad civil.
Sucesos de origen fsico (incendio, sismo inundacin, sobrecarga elctrica, falta
de corriente) son todos los eventos naturales y tcnicos, sino tambin eventos
indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales (falta de reglas, falta de capacitacin, ni
cifrar datos crticos, mal manejo de contraseas) son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e influencia
sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque
estn directamente relacionado con el comportamiento humano.

Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por
eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de
proteccin para evitar o minimizar los daos en caso de que se realice una
amenaza.Las amenazas ms preocupantes son:
13

Ataques de virus (>50%)
Robo de celulares, porttiles y otros equipos (>40%)
Pero tambin existen otras amenazas que son muy alarmantes y que se deben
tomar en consideracin
Falta de respaldo de datos
Perdida de informacin por rotacin, salida de personal
Abuso de conocimientos internos (no consultado en encuesta de organizaciones
sociales)
Mal manejo de equipos y programas
Acceso no autorizado

TIPOS DE VIRUS
Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

Virus de accin directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condicin, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobre escritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
14

Virus de boot(bot_kill) o de arranque
Los trminos boot o sector de arranque hacen referencia a una seccin muy
importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
En ella se guarda la informacin esencial sobre las caractersticas del disco y se
encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.

Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a
cifrar.

Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de s mismos e impiden que los antivirus los localicen
a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms
costosos de detectar.

15

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando
diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.

Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para
enlazar la informacin contenida en ste. Se trata de un elemento fundamental en
el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirn el acceso a ciertas partes del disco, donde se almacenan los
ficheros crticos para el normal funcionamiento del ordenador.

VULNERABILIDAD
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o
de recuperarse de un dao.
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un dao.
Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades
en grupos caractersticos:
Ambiental/Fsica: desastres naturales, ubicacin, capacidad tcnica y materiales
Econmica: escasez y mal manejo de recursos
Social/ Educativo: relaciones, comportamientos, mtodos y conductas
Institucional /Poltica: procesos, organizacin, burocracia, corrupcin y autonoma
16



CLASIFICACIN DE RIESGO

El objetivo de la clasificacin de riesgo es determinar hasta que grado es factible
combatir los riesgos encontrados. La factibilidad normalmente depende de la
voluntad y posibilidad econmica de una institucin, sino tambin del entorno
donde nos ubicamos. Los riesgos que no queremos o podemos combatir se
llaman riesgos restantes y no hay otra solucin que aceptarlos.
Implementar medidas para la reduccin de los riesgos significa realizar
inversiones, en general econmicas. El reto en definir las medidas de proteccin,
entonces est en encontrar un buen equilibrio entre su funcionalidad (cumplir con
su objetivo) y el esfuerzo econmico que tenemos que hacer para la
implementacin y el manejo de estas.
De igual manera como debemos evitar la escasez de proteccin, porque nos deja
en peligro que pueda causar dao, el exceso de medidas y procesos de
proteccin, pueden fcilmente paralizar los procesos operativos e impedir el
cumplimiento de nuestra misin. El caso extremo respecto al exceso de medidas
sera, cuando las inversiones para ellas, superen el valor del recurso que
pretenden proteger.
Entonces el estado que buscamos es, que los esfuerzos econmicos que
realizamos y los procesos operativos, para mantener las medidas de proteccin,
son suficientes, ajustados y optimizados, para que respondan exitosamente a las
amenazas y debilidades (vulnerabilidades) que enfrentamos.






17




Riesgo restante

NADA ES 100% SEGURO, SIEMPRE QUED UN RIESGO RESTANTE.

Con Riesgo restante se entiende dos circunstancias, por un lado son estas
amenazas y peligros que, aunque tenemos implementados medidas para evitar o
mitigar sus daos, siempre nos pueden afectar, si el ataque ocurre con una
magnitud superior a lo esperado. Podemos protegernos de cierto modo contra los
impactos de un terremoto comn, sin embargo cuando ocurre con una fuerza
superior o antes no conocido, el impacto general ser mucho ms grande y muy
probablemente afectar tambin a nosotros.
La otra situacin es cuando aceptamos conscientemente los posibles impactos y
sus consecuencias, despus de haber realizado el anlisis de riesgo y la definicin
de las medidas de proteccin. Las razones para tomar esta decisin pueden ser
varias, sea que evitar los daos no est dentro de nuestra posibilidad y voluntad
econmica o porque no entendemos que no tenemos suficiente poder sobre el
entorno. Sea lo que sea la razn, el punto importante es que sabemos sobre la
amenaza y decidimos vivir con ella y su posible consecuencia.
REDUCCION DEL RIESGO
La reduccin de riesgo se logra a travs de la implementacin de Medidas de
proteccin, que basen en los resultados del anlisis y de la clasificacin de riesgo.
Las medidas de proteccin estn divididos en
Medidas fsicas y tcnicas :control de acceso, datos cifrados, antivirus,
contraseas inteligentes, planta elctrica
Medidas Personales: capacitacin y sensibilizacin.
Medidas organizativas: normas reglas y seguimientos de control.
En referencia al Anlisis de riesgo, el propsito de las medidas de proteccin, en
el mbito de la Seguridad Informtica, solo tienen un efecto sobre los
18

componentes de la Probabilidad de Amenaza, es decir aumentan nuestra
capacidad fsica, tcnica, personal y organizativa, reduciendo as nuestras
vulnerabilidades que estn expuestas a las amenazas que enfrentamos. Las
medidas normalmente no tienen ningn efecto sobre la Magnitud de Dao, que
depende de los Elementos de Informacin y del contexto, entorno donde nos
ubicamos. Es decir, no se trata y muy difcilmente se puede cambiar el valor o la
importancia que tienen los datos e informaciones para nosotros, tampoco vamos a
cambiar el contexto, ni el entorno de nuestra misin.

MEDIDAS DE PROTECCION
Medidas dependiendo el grado de riesgo
Medio riesgo: medidas parciales para mitigar el dao
Alto riesgo: medidas exhaustivas para evitar el dao

Verificacin de funcionalidad
Respaldo por coordinacin
Esfuerzo adicional y costos vs eficiencia
Evitar medidas pesadas o molestas

Fundado en normas y reglas
Actividades frecuencia y responsabilidades
Publicacin

La fuerza y el alcance de las medidas de proteccin, dependen del nivel de riesgo
Alto riesgo: Medidas deben evitar el impacto y dao.
Medio riesgo: Medidas solo mitigan la magnitud de dao pero no evitan el impacto.

Considerando que la implementacin de medidas de proteccin estn en directa
relacin con inversiones de recursos econmicos y procesos operativos, es ms
que obvio, que las medidas, para evitar un dao, resultarn (mucho) ms costosas
y complejas, que las que solo mitigan un dao.

19

Para que las medias sean exitosas, es esencial que siempre verificamos su
factibilidad, es decir que tcnicamente funcionan y cumplen su propsito, que
estn incorporadas en los procesos operativos institucionales y que las personas
se apropian de ests. Es indispensable que estn respaldadas, aprobadas por
aplicadas por la coordinacin, porque sino, pierden su credibilidad. Tambin
significa que deben ser diseadas de tal manera, que no paralizan o obstaculizan
los procesos operativos porque deben apoyar el cumplimiento de nuestra misin,
no impedirlo.

Otro punto clave es, que las personas que deben aplicar y apropiarse de las
medias saben sobre su existencia, propsito e importancia y son capacitadas
adecuadamente en su uso, de tal manera, que las ven como una necesidad
institucional y no como otra cortapisa laboral.

Debido a que la implementacin de las medidas no es una tarea aislada, nica,
sino un proceso continuo, su manejo y mantenimiento debe estar integrado en el
funcionamiento operativo institucional, respaldado por normas y reglas que
regulan su aplicacin, control y las sanciones en caso de incumplimiento.


















20

CONCLUSION

La seguridad informtica se ha vuelto cada vez ms compleja. Hoy se debe enfocar su
atencin en el grado de vulnerabilidad y herramientas de seguridad con que se cuenta
para hacerle frente a posibles ataques informticos que luego se pueden traducir en
cuantiosas prdidas, sean de dinero o importante informacin. Para protegerse de estas
amenazas no basta poseer dispositivos de proteccin informtica, sino trabajar en equipo
como se mencion en el desarrollo del tema.

No basta con tener los ltimos avances tecnolgicos en cuanto a la seguridad informtica,
sino de tener iniciativas de formacin y concientizacin en todos los niveles, para evitar
que se de a conocer informacin confidencial, pues de ah depender el buen
funcionamiento de la red.

Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el nmero de
ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los
ataques queda en manos de los usuarios.














21


BIBLIOGRAFIA




Gestin de Riesgo en la Seguridad Informtica de Markus Erb.
Facilitando el manejo seguro de la informacin en organizaciones sociales
http://protejete.wordpress.com.



wikipedia enciclopedia libre
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Esta pgina fue modificada por ltima vez el 11 de julio de 2012.




Monografias.com S.A.
El Centro de Tesis, Documentos, Publicaciones y Recursos Educativos ms
amplio de la Red.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

También podría gustarte