Está en la página 1de 9

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


CIENCIA Y TECNOLOGA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO INDUSTRIAL
SAN JUAN DE COLN, EXTENSIN ZONA NORTE

Trabajo de Seguridad
Informtica

Autor:
Venegas Junior
PNF. Informtica

Polticas de Seguridad Informtica


Las polticas son una serie de instrucciones documentadas que indican la
forma en que se llevan a cabo determinados procesos dentro de una
organizacin, tambin describen cmo se debe tratar un determinado
problema o situacin.
Este documento est dirigido principalmente al personal interno de la
organizacin, aunque hay casos en que tambin personas externas quedan
sujetas al alcance de las polticas.

Las polticas pueden considerarse como un conjunto de leyes obligatorias


propias de una organizacin, y son dirigidas a un pblico mayor que las
normas pues las polticas proporcionan las instrucciones generales,
mientras que las normas indican requisitos tcnicos especficos. Las
normas, por ejemplo, definiran la cantidad de bits de la llave secreta que
se requieren en un algoritmo de cifrado. Por otro lado, las polticas
simplemente definiran la necesidad de utilizar un proceso de cifrado
autorizado cuando se enve informacin confidencial a travs de redes
pblicas, tales como Internet.
Entrando al tema de seguridad informtica, una poltica de seguridad es
un conjunto de reglas y prcticas que regulan la manera en que se deben

dirigir, proteger y distribuir los recursos en una organizacin para llevar a


cabo los objetivos de seguridad informtica de la misma.

Implementacin de polticas de seguridad


Se deber tener en cuenta que la implementacin de Polticas de Seguridad, trae
aparejados varios tipos de problemas que afectan el funcionamiento de la
organizacin. La implementacin de un sistema de seguridad conlleva a
incrementar la complejidad en la operatoria de la organizacin, tanto tcnica
como administrativamente.
Por esto, ser necesario sopesar cuidadosamente la ganancia en seguridad
respecto de los costos administrativos y tcnicos que se generen.
Es fundamental no dejar de lado la notificacin a todos los involucrados en las
nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de
otorgar visibilidad a los actos de la administracin.
Una PSI informtica deber abarcar:

Alcance de la poltica, incluyendo sistemas y personal sobre el cual se


aplica.

Objetivos de la poltica y descripcin clara de los elementos involucrados


en su definicin.

Responsabilidad de cada uno de los servicios, recurso y responsables en


todos los niveles de la organizacin.

Responsabilidades de los usuarios con respecto a la informacin que


generan y a la que tienen acceso.

Requerimientos mnimos para la configuracin de la seguridad de los


sistemas al alcance de la poltica.

Legislacin nacional e internacional de los


delitos informticos.

TIPIFICACIN PENAL VENEZOLANA DE LOS VIRUS.


Es necesario destacar el gran avance que ha tenido Venezuela en los ltimos
tiempos con respecto a legislacin sobre las nuevas tecnologas. Veamos algunas
de ellas que son recientes y otras que por sus propias caractersticas las hacen
ideales para su tratamiento procesal:
Constitucin
Decreto 825 sobre la prioridad de Internet.
Ley de Mensajes de Datos y Firmas Electrnicas
Decisin 486 Rgimen Comn sobre Propiedad Industrial
Ley Orgnica de Telecomunicaciones
Ley de Proteccin al Consumidor
Ley de Registro Pblico y Notariado
Cdigo de Procedimiento Civil
Cdigo Civil
Cdigo de Comercio
Ley de Delitos Informticos
COPP

DEFINICIONES DE VIRUS.
Lo hay que saber es que los virus, como hecho tpico daoso, es que estn s
definidos en nuestra legislacin local. El brevsimo concepto, virus segn el
contenido del artculo 2 de la Ley Especial Contra los Delitos Informticos
(LECDI), de la Gaceta Oficial No 37.313 de la Repblica Bolivariana de
Venezuela, seala que: "es un programa de computacin o segmento de
programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se
contamina incontroladamente y que genera efectos destructivos o perturbadores
en un programa o componente de un sistema."

El concepto de programa, tiene al parecer dos definiciones legales en la


legislacin venezolana. Uno, el del mismo artculo 2 de la LECDI, el cual
establece: "Plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a travs de un computador".
A DNDE ACUDIR EN VENEZUELA?
La persona natural o jurdica como vctima, vista directamente la ofendida por
este hecho ilcito, para hacer valer sus derechos e intereses, debe acudir a la
Fiscala General del Ministerio Pblico ms cercana, porque es el Fiscal quien
ordena y dirige la investigacin penal de la perpetracin de los hechos punibles
para hacer constar su comisin con todas las circunstancias que puedan influir
en la calificacin y responsabilidad de los autores o las autoras y dems
participantes. Tambin, es funcin del mismo, el aseguramiento de los objetos
activos y pasivos relacionados con la perpetracin de este hecho punible, por
ello, en sus manos se encuentra esta fase muy importante para determinar con
las pruebas quienes fueron los delincuentes informticos.
TRATAMIENTO INTERNACIONAL.
Organismos internacionales.
El objetivo de este captulo es presentar todos aquellos elementos que han sido
considerados tanto por organismos gubernamentales internacionales as como
por diferentes Estados, para enfrentar la problemtica de los delitos
informticos a fin de que contribuyan al desarrollo de nuestro trabajo.
En este orden, debe mencionarse que durante los ltimos aos se ha ido
perfilando en el mbito internacional un cierto consenso en las valoraciones
poltico-jurdicas de los problemas derivados del mal uso que se hace las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los
derechos penales nacionales.
En un primer trmino, debe considerarse que en 1983, la Organizacin de
Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad
de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
Las posibles implicaciones econmicas de la delincuencia informtica, su
carcter internacional y, a veces, incluso transnacional y el peligro de que la

diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo


internacional de informacin, condujeron en consecuencia a un intercambio de
opiniones y de propuestas de solucin. Sobre la base de las posturas y de las
deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos
nacionales aplicables, as como de las propuestas de reforma. Las conclusiones
poltico-jurdicas desembocaron en una lista de las acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.18
De esta forma, la OCDE en 1986 public un informe titulado Delitos de
Informtica: anlisis de la normativa jurdica, en donde se reseaban las
normas legislativas vigentes y las propuestas de reformas en diversos Estados
Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que
los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como
por ejemplo el fraude y la falsificacin informticos, la alteracin de datos y
programas de computadora, sabotaje informtico, acceso no autorizado,
interceptacin no autorizada y la reproduccin no autorizada de un programa
de computadora protegido.
La mayora de los miembros de la Comisin Poltica de Informacin,
Computadores y Comunicaciones recomend tambin que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informtico, utilizacin no autorizada de una computadora,
utilizacin no autorizada de un programa protegido, incluido el robo de secretos
comerciales y el acceso o empleo no autorizado de sistemas de computadoras.
Con objeto de que se finalizara la preparacin del informa de la OCDE, el
Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar qu tipo de
conducta deba prohibirse en la legislacin penal y la forma en que deba
conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de
intereses entre las libertades civiles y la necesidad de proteccin.

Evaluacin de Riesgos

La Gestin de riesgos (traduccin del ingls Risk management / Manejo de riesgos) es


un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a
travs de una secuencia de actividades humanas que incluyen evaluacin de riesgo,
estrategias de desarrollo para manejarlo y mitigacin del riesgo utilizando recursos
gerenciales. Las estrategias incluyen transferir el riesgo a otra parte, evadir el riesgo,
reducir los efectos negativos del riesgo y aceptar algunas o todas las consecuencias de
un riesgo particular. Algunas veces, el manejo de riesgos se centra en la contencin de
riesgo por causas fsicas o legales (por ejemplo, desastres naturales o incendios,
accidentes, muerte o demandas).

En este sentido. El objetivo de la gestin de riesgos es reducir diferentes riesgos


relativos a un mbito preseleccionado a un nivel aceptado por la sociedad. Puede
referirse a numerosos tipos de amenazas causadas por el medio ambiente, la tecnologa,
los seres humanos, las organizaciones y la poltica. Por otro lado, involucra todos los
recursos disponibles por los seres humanos o, en particular, por una entidad de manejo
de riesgos (persona, staff, organizacin).

Estrategia de seguridad informtica.


Para establecer una estrategia adecuada es conveniente pensar una poltica de
proteccin en los distintos niveles que esta debe abarcar y que no son ni mas ni
menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la interaccin
que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia
Proactiva y otra Reactiva.
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un
conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque
ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a
repararlo o a implementar el plan de contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.

Tendencias de seguridad microelectrnica

La bioelectrnica y sus aplicaciones mdicas viven un crecimiento exponencial

Dispositivos de monitorizacin a distancia, de anlisis sanguneo,


administradores de frmacos, centros productores de imgenes o conectores
nerviosos. La lista de sistemas y dispositivos micro-electrnicos de aplicacin
biomdica crece cada da definiendo una de las reas de negocio de mayor
proyeccin.

También podría gustarte