Está en la página 1de 17

UNIVERSIDADDONBOSCOFACULTADDEINGENIERA

ASIGNATURA
AuditoriadeSistemas

TEMA
PropiedadintelectualyResponsabilidadsocial.Evaluacinde
seguridadenelentornodelaAuditoriadesistemas.

ALUMNOS

ARRIAZAMARROQUINROLANDOANTONIO
AVELARPONCEMARCOTULIO
MARTINEZGONZALEZJORGEANDRES

DONCETE
Ing.MiltonNarvez

FECHADEENTREGA

Domingo11demayode2014

1
INDICE.

INTRODUCCIN 3
1.LOSCOMPONENTESDESEGURIDADATOMARENCUENTAENAMBIENTES 4
BENEFICIOS 7

2.EVALUACINDELASEGURIDADENENTORNOSDEASI. 8

3.RESPONSABILIDADSOCIALCORPORATIVA 8

4.LICENCIAMIENTOSYSOFTWAREDECDIGOABIERTO 9

5.ASPECTOSLEGALESENCUANTOAPROPIEDADINTELECTUAL. 11

6.GESTINAUDITORADELABUSINESSSOFTWAREALLIANCE(BSA),ENEL
SALVADOR. 13

7.INVESTIGACINDEOTRASORGANIZACIONESAUDITORASNACIONALESE
INTERNACIONALES. 14

8.CONCLUSIONES 15

9.MAPACONCEPTUAL 16

10.FUENTESDEINFORMACIN 17

2
PropiedadintelectualyResponsabilidadsocial.Evaluacindeseguridadenelentorno
delaAuditoriadesistemas.

Introduccion

Todas las empresas que hacen uso de sistemas y equipos informticos, hablamos de
hardware y software, pero tambin se preocupan por mantener actualizados todos sus
elementos, todo esto en beneficio de todos sos procesos y tambin que permite estar
en sintona total con el resto del mundo. Hoy en da toda, sino que la mayora de las
empresasestanconectadasconconelplanetaenteropormediodeInternet.
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas
permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo
tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as
controlar el acceso al sistema y los derechos de los usuarios del sistema de
informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la
compaaatravsdeInternet.

No se puede y actualizando constantemente en ambos mbitos sin llevar a la par un


tema que garantiza que todo esto se desarrolla correctamente, estamos hablando de la
seguridadenelentornoinformtico.

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de


la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
informacincontenidaocirculante.

Existen medios para verificar que los estndares de seguridad se cumplen a cabalidad
dentro de la entidad organizada. En el presente ensayo presentamos una en particular,
laauditoradesistemascomomediodeevaluacindeseguridaddentrodelaempresa

3
1. Loscomponentesdeseguridadatomarencuentaenambientesinformticos,
ascomosusbeneficios.

Generalmente,lossistemasdeinformacinincluyentodoslosdatosdeunacompaay
tambinenelmaterialylosrecursosdesoftwarequepermitenadichacompaa
almacenaryhacercircularestosdatos.Lossistemasdeinformacinson
fundamentalesparalascompaasydebenserprotegidos.

Generalmentelaseguridadinformticaconsisteengarantizartodoslosrecursosde
hardwareysoftwaredecualquierorganizacinuempresa.Garantizaquedichos
recursosseusennicamenteparalospropsitosporlosquefueronconcebidosylo
hagandelamaneracorrectatambin.Podemosentendercomoseguridadunestado
decualquiertipodeinformacin(informticoono)quenosindicaqueesesistemaest
libredepeligro,daooriesgo.Seentiendecomopeligroodaotodoaquelloque
puedaafectarsufuncionamientodirectoolosresultadosqueseobtienendelmismo.
Paralamayoradelosexpertoselconceptodeseguridadenlainformticaesutpico
porquenoexisteunsistema100%seguro.

Silaseguridadinformticapudieraresumirseenpalabrasclave,seguramenteserian
lasquesepresentanacontinuacin:

Integridad
La importancia de la integridad de los datos se puede ilustrar con un sencillo ejemplo:
Una persona necesita un tratamiento hospitalario que incluye la administracin diaria
de un medicamento en dosis de 10 miligramos (mg). Accidental o intencionalmente, se
produce una modificacin en el registro electrnico del tratamiento y las dosis quedan
establecidas en 100 mg, con consecuencias mortales. En informtica un ejemplo
ilustrativo puede ser que un sistema informtico solicita un dato, este dato es tratado
4
internamente de manera incorrecta y esto hace que el resultado final no sea fiel a lo
esperado.
Los componentes del sistema permanecen inalterados a menos que sean modificados
porlosusuariosautorizados.

Disponibilidad
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energa, fallos de
hardware,yactualizacionesdelsistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de
servicio. Para poder manejar con mayor facilidad la seguridad de la informacin, las
empresas o negocios se pueden ayudar con un sistema de gestin que permita
conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad
delainformacindelnegocio.
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo
deseen.

Privacidad
Loscomponentesdelsistemasonaccesiblessloporlosusuariosautorizados.
Las soluciones de Informtica para la privacidad de datos se basan en una tecnologa
probada de ltima generacin que permite a las organizaciones gestionar y proteger
sus datos sensibles y privados de forma rpida, sencilla y rentable. Adems, reducen
los riesgos de filtraciones de datos y satisfacen eficazmente los requisitos de
cumplimientoparaentornosdeproduccinynoproduccindeformaoportuna.

5
Autenticacin
En trminos de seguridad , autenticacin se puede considerar como uno de los tres
pasos fundamentales AAA(Autenticacin, Autorizacin y Auditora). Autenticacin es el
proceso de intento de verificar la identidad digital del remitente de una comunicacin
como una peticin para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por s mismo o un programa del
ordenador.
Definir que la informacin requerida es vlida y utilizable en tiempo, forma y
distribucin.

NoRepudio
HAce referencia a un estado donde el supuesto autor de un hecho no es capaz de
desafiar con xito la validez del hecho. En otras palabras(ejemplificando) esto evita que
algn empleado de TI que envi o recibi cierta informacin niegue el hecho que lo
hizo.
Evitaquecualquierentidadqueenviorecibiinformacinalegue,quenolohizo.

ParmetrosparaestablecerPolticasdeseguridad.
Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las
polticasalarealidaddelaempresa.

Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las violaciones
alaspolticas.

Comunicar a todo el personal involucrado sobre el desarrollo de las polticas,


incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus
elementosdeseguridad.
6

Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues
sonelloslosinteresadosensalvaguardarlosactivoscrticossurea.

Monitorear peridicamente los procedimientos y operaciones de la empresa, de


formatal,queantecambioslaspolticaspuedanactualizarseoportunamente.

Detallar explcita y concretamente el alcance de las polticas con el propsito de evitar


situaciones de tensin al momento de establecer los mecanismos de seguridad que
respondanalaspolticastrazadas.

BENEFICIOS

Permiten que tanto el hardware y software se comporten segn sus propsitos


especificados.

Se evitan fugas de informacin que resultara daino para la empresa si cayera en


otrasmanos.

Selograquelosprocesosseanefectivosyeficaces.

Se tapa cualquier tipo de vulnerabilidad que podria poner en riesgo la integridad de la


organizacin.

Creaciondeunambientelaboralseguroydeconfianza.

7
2.EvaluacindeseguridadenentornosdeASI.

Como se ha visto a lo largo del curso, la auditora de sistemas est encargada entre
otras cosas, de velar por la seguridad corporativa de todos los procesos realizados
dentro de la empresa auditada, todo esto siempre orientado a la proteccion de la
informacin.
Hay que aclarar que existen casos donde la auditoria de sistemas se realiza nica y
exclusivamente para verificar el entorno de seguridad de TI, si este es el caso, la
auditorapuedecubrirlossiguientesaspectos:
Anlisisderiesgosinformticos.
Polticasparaevitarfugasofraude.
Controldesoftwareyhardware.
Anlisisdeamenazasyelementosdeseguridad.
Planesdecontingencia.
Seguridaddelentornodelosequipos

Estos son los aspectos generales que cubre una auditora informtica enfocada en la
seguridad corporativa. Hay que aclarar que hay auditoras que van a atacar un punto en
especfico, como la intrusin o vulnerabilidades en entornos web, para empresas que
sedesarrollanenesetipodeambientes.

3.Responsabilidadsocialcorporativa.

La responsabilidad social corporativa o tambin llamada responsabilidad social


empresarial, es aquella contribucin voluntaria que ayudar al mejoramiento social,
econmico y ambiental por parte de la empresa, y todo esto se realiza con el fin de
mejorarlasituacincompetitivaydeesamaneradarunvaloraadidoalainstitucin.
Dentro del mbito de la informtica y en el rea de auditora, la consultora en las
nuevas tecnologas de la informacin (TI) es importante saber que existe la
responsabilidad social corporativa denominada: La informtica Verde es decir,
8
apostar por el software libre. Aunque el trmino software libre es muy amplio, la
informtica verde se engloba en el concepto de conocimiento libre y bajo aquella
ideologadeunafilosofacolaborativaqueirenbeneficiodelacomunidad.
Entre los aspectos importantes que se cuida en la Responsabilidad Social Corporativa
aniveldeAuditoriainformticapodemosmencionar:

Mejora de la imagen de la empresa, reduciendo los riesgos de mala reputacin: el


incremento de la satisfaccin de las personas que forman parte de la organizacin y de
la comunidad en la que opera ya que repercute favorablemente en la imagen externa
de la misma organizacin, porque se vuelve especialmente importante si se opera en
pasesenvasdedesarrolloconunanormativalaboral.

Incrementa la calidad y productividad: Porque da respuesta a las expectativas de las


personas que forman parte de la organizacin y mejora el clima laboral donde tambin
reduce el absentismo de los empleados. De esa forma selograra tener un equipo
humano formado, motivado y satisfecho, el cual actuar positivamente en su
compromisoconeltrabajoylaempresa.

Contribuye al desarrollo socioeconmico de la comunidad: Ya que beneficia a la


empresa en diversos aspectos, entre otros: incremento de clientes potenciales, mayor
capacidadparacontratarpersonas,etc.

4.LicenciamientoySoftwaredeCdigoabierto

A lo largo de la historia las empresas han tenido que elegir entre el licenciamiento de
software o usar versiones equivalentes en cdigo abierto, teniendo como principal
atractivo que se adquiere de manera gratuita pero existen casos en los que no se
incluye soporte o si lo tiene es de paga. Es as como las organizaciones se mueven
entreprosycontrasencuantoaadquisicindesoftware.

9
Adquisicindesoftwareporlicencia.

La licencia es un contrato a travs del cual el titular de los derechos de un software


original otorga al cocontratante el derecho de uso del mismo por un tiempo
determinado estableciendo las reglas de uso del mismo. Dentro de ellas se
establecern las condiciones de instalacin, uso y transferencia, entre otros
dependiendodelsoftwareencuestin.

El software al igual que los libros, las obras de arte y otras invenciones del hombre se
encuentran protegidas por la Ley 11.723 de la Propiedad Intelectual, entre otras. Por
lo tanto, todo aquello que signifique una reproduccin del software que no cuente con
la expresa autorizacin del autor, significa una infraccin a sus derechos, y constituye
undelitodeestafa.
El contrato de licencia es la nica va legal por la cual autor otorga este
consentimiento, por cada instalacin de software que se realice se requiere una
licenciaquelarespalde.
La instalacin del software Ilegal puede traer consigo la presencia de software
malicioso (Spyware, Malware entre otros) lo cual deja en peligro la red y en
consecuencia su informacin. Por otra parte el Software Ilegal no posee
Actualizaciones y Parches de seguridad con lo cual deja el peligro su Servidor, su
Redyenconsecuenciasuinformacin.
SCD Servicios Informticos puede ayudarlo en la compra de licencias de software
para sus nuevas implementaciones o adquisiciones y/o en los planes de
Regularizacindelasmismas.

10
SoftwaredeCdigoabierto.
Un estudio conjunto realizado por las firmas Sonatype y Aspect Security ha abierto la
polmica al asegurar que la mayora de grandes compaas del top500 de Fortune,
utilizan aplicaciones creadas sobre componentes de cdigo abierto (libreras y
frameworks)conagujerosdeseguridad.
El informe basado en una encuesta a 2.550 desarrolladores, arquitectos de software y
analistas sostiene que el cdigo abierto pasa por alto los defectos de los
ecosistemas, principalmente por la falta de un sistema de notificacin de alerta a los
desarrolladores acerca de las vulnerabilidades y nuevas versiones con correcciones.
El 80% del cdigo en las aplicaciones de hoy en da proviene de bibliotecas y
frameworks. El riesgo de las vulnerabilidades de estos componentes es ampliamente
ignoradoysubestimado,destacan.
El estudio asegura que, slo el 32 por ciento de las organizaciones mantienen un
inventario de las dependencias en sus aplicaciones de produccin, lo que complica la
resolucindeproblemascuandounanuevavulnerabilidadesdescubierta.

Cada eleccin tendr sus pros y sus contras definitivamente y no hay una opcion en la
que es posible decir que no se gastar ni un centavo, de una u otra manera siempre
es necesario invertir capital en el software adquirido, como auditores somos los
encargados de dar la opcin que mejor se pueda adaptar a los requerimientos de la
empresa.

5.Aspectoslegalesencuantoalapropiedadintelectual.
Hoyendasecuentaconunaleyencargadadeprotegeralapropiedadintelectual.
La propiedad intelectual incluye todas aquellas creaciones que necesiten de
proteccin, como obras literarias y artsticas, marcas, modelos, invenciones
11
cientficas y tecnolgicas, dibujos, smbolos, nombres, entre otros. La propiedad
intelectual se divide en dos categoras, las cuales son: derecho de autor y propiedad
industrial.
El derecho de autor es un conjunto de normas jurdicas que regulan los aspectos
morales y patrimoniales de la creacin de una obra literaria, artstica o cientfica, que
se originen de la creatividad humana como obras musicales, obras de teatro, obras
de arte, obras literarias, pelculas, poemas, pinturas, esculturas. Dentro del derecho
deautor,podemosencontrardiferentesaspectos,loscualesson:

Derechos morales: Que indican la paternidad de la obra, es decir, son los que ligan
alautordemanerapermanenteconsuobra.

Derechos patrimoniales: Tienen que ver con las regalas, permite que el autor reciba
pagosacambiodelaexplotacindesuobra.

Derechos conexos: Son aquellos que protegen a personas distintas al autor que
haya participado en la obra, como los intrpretes, editores, productores, artistas,
transmisores.

La propiedad industrial es un conjunto de derechos que posee una persona sobre un


invento o descubrimiento, o un fabricante sobre la creacin de signos distintivos o
diseodeunproducto.Lapropiedadindustrialincluye:

Marcas: Que distinguen un producto o servicios de otros productos similares ya


existentes.
12

Patentes: Que son derechos exclusivos sobre un invento o descubrimiento y


proporcionaproteccinparaeltitulardelapatenteporuntiempolimitado.

Denominacin de origen: Especifica que un producto es exclusivo a un lugar, y


poseecaractersticasycualidadesdistintivasdedicholugar.

En informtica, la propiedad intelectual se puede aplicar en diferentes aspectos como


al hardware, los diseos de este, los colores que se utilizan o la marca en el caso de
propiedad industrial. En cuanto a derechos de autor, se puede aplicar al software que
se desarrolla por un informtico o la habilidad que tiene para resolver un problema
desarrollando una aplicacin. El derecho de la propiedad intelectual permiten al
creador beneficiarse de su obra, ya que recompensan la creatividad y el esfuerzo de
unapersona.

6.GestindelaBussinessSoftwareAlliance(BSA),enElSalvador.
En El Salvador, la entidad que de alguna manera trata de poner cierto orden con
respecto al tema de software y la propiedad intelectual, es al Bussiness Software
Alliance. En el ao 2010 hace pblico un estudio con datos reveladores pero
sobretodoalarmantes.
El 80 por ciento de los programas instalados en computadoras que se utilizaron en El
Salvador en 2010 fue pirateado. Haciendo que el valor comercial de software sin
licenciaalcanzaraunincreblevalorde$55millones.
La encuesta de opinin descubri un gran apoyo hacia los derechos de propiedad
intelectual, reflejando que siete de cada 10 respuestas que expresaron apoyo para
los inventores por su creacin y as promover ms avances tecnolgicos. Segn el
13
documento, es sorprendente el apoyo a los derechos de propiedad intelectual fue
mayor en los mercados con tasas de piratera ms alta. Dicha encuesta demuestra
tambin que las personas creen en su mayora que los software licenciados son
muchomssegurosyconfiables.
Segun ellos, el problema radica en que en nuestra sociedad an no se le da el valor
que debe al software y sus titulares. Otro de los puntos es que los usuarios muchas
veces no tienen los medios necesarios para hacer la compra de software, optando de
unamanerafacilaobtenerversionespiratas.

Esto demuestra que el camino para que se respete la propiedad intelectual es


extremadamente largo y poco se ha hecho para que esta situacin cambie de alguna
manera.

7.Investigacindeorganizacionesauditorasnacionaleseinternacionales.
Empresasnacionalesauditoras.
TremingConsulting
ITPower
OutstandingS.A.deC.V.
Empresasinternacionesauditoras.
KPMG.
SFP.
360SECURITYGROUPS.A.
8.Conclusiones.
14
Cualquier ataque o falla de sistema, ha de ser detectable de manera inmediata, para
que el personal de la empresa pueda activar el protocolo de seguridad inicial, sin que
afecte a las visitas de control que se indique segn el nmero de empleados de la
empresa.

La proteccin de la propiedad intelectual requiere trabajo y coordinacin legal


internacional.Sedebeabordaresteproblemadeformacooperativa.

Es necesaria una nueva moralidad respecto a los autores, especialmente en un pas


como el nuestro, en trminos de eficacia comparada con otras naciones,
consecuenciasengranparteeconmicas.

15
9.MapaConceptual.

16
10.Referenciasbibliogrficas.

BIBLIOGRAFIA

TllezValds,Julio(2004).DerechoInformtico,3a.ed.,Mxico:McGrawHill.

SITIOSDEINTERNET.

www.elsalvador.com Pirateradesoftwareenelpasllega$55Mlls.ELDIARIODE
HOYSbado,14deMayode2011.

www.wikipedia.orgMultiplesconceptos(Elementosdelaseguridadinformtica)

www.muyseguridad.netEsmsinseguroelsoftwaredecdigoabiertoqueel
ropietario?porJuanRanchal.26demarzo,2012.

17