Está en la página 1de 21

Repblica Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educacin Universitaria Ciencia Y Tecnologa

Instituto Universitario De Tecnologa Agro Industrial


San Juan De Colon Municipio Ayacucho Estado Tchira
Seguridad Informtica

Autora
Snchez Gonzlez
Lilia Paola
Ci V-20.880.373
Trayecto IV PNF Informtica

INTRODUCCIN

En la actualidad con el desarrollo tecnolgico que vivimos es casi imposible


de que algn sistema informtico sea cien por ciento seguros, ya que esto sera
demasiado costoso y aun as no nos da la completa seguridad que buscamos.
Es por ello que es muy importante en toda organizacin contar con una
herramienta, que garantice la correcta evaluacin de los riesgos, a los cuales
estn sometidos los procesos y actividades que participan en el rea informtica; y
por medio de procedimientos de control que puedan evaluar el desempeo del
entorno informtico.

POLTICAS DE SEGURIDAD INFORMTICA


Existe una frase que se ha hecho famosa dentro del mundo de la seguridad.
el nico sistema seguro es aquel que est apagado y desconectado, enterrado en
un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes
bien pagados y muy bien armados. An as, yo no apostara mi vida por l
Hablar de seguridad informtica en trminos absolutos es imposible y por
ese motivo se habla ms bien de fiabilidad del sistema, que, en realidad es una
relajacin del primer trmino.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte
tal y como se espera de l. En general, un sistema ser seguro o fiable si
podemos garantizar tres aspectos:

Confidencialidad: acceso a la informacin solo mediante autorizacin y de forma


controlada.

Integridad: modificacin de la informacin solo mediante autorizacin.

Disponibilidad: la informacin del sistema debe permanecer accesible mediante


autorizacin.

MECANISMOS BSICOS DE SEGURIDAD


Autenticacin
Definimos la Autenticacin como la verificacin de la identidad del usuario,
generalmente cuando entra en el sistema o la red, o accede a una base de
datos. Normalmente para entrar en el sistema informtico se utiliza un nombre
de usuario y una contrasea. Pero, cada vez ms se estn utilizando otras
tcnicas ms seguras.
Es posible autenticarse de tres maneras:
Por lo que uno sabe (una contrasea)
Por lo que uno tiene (una tarjeta magntica)
Por lo que uno es (las huellas digitales)
Autorizacin
Definimos la Autorizacin como el proceso por el cual se determina qu,
cmo y cundo, un usuario autenticado puede utilizar los recursos de la
organizacin.
El mecanismo o el grado de autorizacin puede variar dependiendo de qu sea
lo que se est protegiendo. No toda la informacin de la organizacin es igual
de crtica. Los recursos en general y los datos en particular, se organizan en
niveles y cada nivel debe tener una autorizacin.
Administracin
Definimos la Administracin como la que establece, mantiene y elimina las
autorizaciones de los usuarios del sistema, los recursos del sistema y las
relaciones

usuarios-recursos

responsables

de

transformar

del

sistema.

las

polticas

Los
de

administradores
la

organizacin

son
y

autorizaciones otorgadas a un formato que pueda ser usado por el sistema.

las

Auditora y registro
Definimos la Auditora como la continua vigilancia de los servicios en
produccin y para ello se recaba informacin y se analiza. Este proceso permite
a los administradores verificar que las tcnicas de autenticacin y autorizacin
utilizadas se realizan segn lo establecido y se cumplen los objetivos fijados por
la organizacin.Definimos el Registro como el mecanismo por el cual cualquier
intento de violar las reglas de seguridad establecidas queda almacenado en una
base de eventos para luego analizarlo.
Mantenimiento de la integridad
Definimos el Mantenimiento de la integridad de la informacin como el
conjunto de procedimientos establecidos para evitar o controlar que los archivos
sufran cambios no autorizados y que la informacin enviada desde un punto
llegue al destino inalterada. Dentro de las tcnicas ms utilizadas para
mantener (o controlar) la integridad de los datos estn: uso de antivirus,
encriptacin y funciones 'hash'.
Vulnerabilidades de un sistema informtico
En un sistema informtico lo que queremos proteger son sus activos, es
decir, los recursos que forman parte del sistema y que podemos agrupar en:
Hardware:

elementos

fsicos

del

sistema

informtico,

tales

como

procesadores, electrnica y cableado de red, medios de almacenamiento


(cabinas, discos, cintas, DVDs,...).
Software: elementos l gicos o programas que se ejecutan sobre el hardware,
tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo
uso del hardware. En general sern informaciones estructuradas en bases de
datos o paquetes de informacin que viajan por la red.

Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan'


como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o
incluso cintas si las copias se hacen en ese medio, entre otros.
De ellos los ms crticos son los datos, el hardware y el software. Es decir,
los datos que estn almacenados en el hardware y que son procesados por las
aplicaciones software.

Polticas de seguridad informtica


En primer lugar de debe realizar un anlisis de las posibles amenazas que
puede sufrir el sistema, realizar

una estimacin de las prdidas que esas

amenazas podran ocasionar, de igual manera es recomendable hacer un estudio


de las probabilidades de que ocurran los siniestros.
A partir de este anlisis habr que disear una poltica de seguridad en la
que se establezcan las responsabilidades y reglas a seguir para evitar esas
amenazas o minimizar los efectos si se llegan a producir. Definimos Poltica de
seguridad como un documento sencillo que define las directrices organizativas en
materia de seguridad La poltica de seguridad se implementa mediante una serie
de mecanismos de seguridad que constituyen las herramientas para la proteccin
del sistema. Estos mecanismos normalmente se apoyan en normativas que
cubren reas ms especficas.

Los mecanismos de seguridad se dividen en tres grupos:


Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un
posible atacante capture (y entienda) informacin en un sistema de red.
Deteccin:
Detectan las desviaciones si se producen, violaciones o intentos de
violacin de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
Recuperacin:
Se aplican cuando se ha detectado una violacin de la seguridad del
sistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevencin tenemos:


Mecanismos de identificacin e autenticacin
Permiten identificar de forma nica 'entidades' del sistema. El proceso
siguiente es la autenticacin, es decir, comprobar que la entidad es quien dice ser.
Mecanismos de control de acceso
Los objetos del sistema deben estar protegidos mediante mecanismos de
control de acceso que establecen los tipos de acceso al objeto por parte de
cualquier entidad del sistema.
Mecanismos de separacin
Si el sistema dispone de diferentes niveles de seguridad se deben
implementar mecanismos que permitan separar los objetos dentro de cada nivel.
Mecanismos de seguridad en las comunicaciones
La proteccin de la informacin (integridad y privacidad) cuando viaja por la
red es especialmente importante. Clsicamente se utilizan protocolos seguros, tipo
SSH o Kerberos, que cifran el trfico por la red.
LEGISLACIN NACIONAL
El Artculo 110 de la Constitucin de la Repblica Bolivariana de Venezuela
(2010), el Estado reconocer el inters pblico de la ciencia, la tecnologa, el
conocimiento, la innovacin y sus aplicaciones y los servicios de informacin
necesarios por ser instrumentos fundamentales para el desarrollo econmico,
social y poltico del pas, as como para la seguridad y soberana nacional. Para
el fomento y desarrollo de esas actividades, el Estado destinar recursos
suficientes y crear el sistema nacional de ciencia y tecnologa de acuerdo con la
ley. El sector privado deber aportar recursos para los mismos. El Estado
garantizar el cumplimiento de los principios ticos y legales que deben regir las

actividades de investigacin cientfica, humanstica y tecnolgica. La ley


determinar los modos y medios para dar cumplimiento a esta garanta.
El Artculo 28 de la CRBV establece que toda persona tiene el derecho de
acceder a la informacin y a los datos que sobre s misma o sobre sus bienes
consten en registros oficiales o privados, () Igualmente, podr acceder a
documentos

de

cualquier

naturaleza

que

contengan

informacin

cuyo

conocimiento sea de inters para comunidades o grupos de personas


Por otra parte el Artculo 60 seala que toda persona tiene derecho a la
proteccin de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputacin. La ley limitar el uso de la informtica para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.
A su vez, el Artculo 143 acota que los ciudadanos y ciudadanas tienen
derecho a ser informados e informadas oportuna y verazmente por la
Administracin Pblica, () Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los lmites aceptables dentro de una sociedad
democrtica
La Ley Especial Contra los Delitos Informticos (2001) tiene por Objeto la
Proteccin integral de los sistemas que utilicen tecnologas de informacin, as
como la prevencin y sancin de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologas.
LEGISLACIN INTERNACIONAL
Muchos son los problemas que han surgido a nivel internacional en materia
de delincuencia informtica. Tradicionalmente se ha considerado en todos los
pases el principio de territorialidad, que consiste en aplicar sanciones penales
cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del

delito informtico, la situacin cambia porque el delito pudo haberse cometido


desde cualquier otro pas, distinto a donde se materializa el dao.
Debido a situaciones como las antes expuestas, los pases se vieron en la
necesidad de agruparse y en primer lugar definir algunos trminos cibernticos
que pudieran permitir la unificacin de criterios en esta materia. As, se le
asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos
a la informtica; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situacin cada vez mas frecuente, dio pie a que distintas
organizaciones internacionales, tomaran la iniciativa de organizarse y establecer
pautas o estndares mnimos, tal es el caso de la Organizacin de Cooperacin y
Desarrollo Econmico (OCDE), que segn explica Acurio (2006), tard tres aos,
desde 1983 hasta 1986 en publicar un informe titulado Delitos de Informtica:
anlisis de la normativa jurdica, donde se recomendaba una lista mnima de
ejemplos de uso indebido que cada pas podra prohibir y sancionar con leyes
penales especiales que promulgaran para tal fin.
Esa lista mnima de delitos informticos era como sigue:
Fraude y falsificacin informticos
Alteracin de datos y programas de computadora
Sabotaje informtico
Acceso no autorizado
Interceptacin no autorizada y
Reproduccin no autorizada de un programa de computadora protegido.
Posteriormente, la Comisin Poltica de Informacin Computadoras y
Comunicacin recomend que se instituyesen protecciones penales contra otros
usos indebidos. Se trataba de una lista optativa o facultativa, que inclua entre
otros aspectos, los siguientes:

Espionaje informtico
Utilizacin no autorizada de una computadora
Utilizacin no autorizada de un programa de computadora protegido
Robo de secretos comerciales y
Acceso o empleo no autorizado de sistemas de computadoras.
Adicionalmente, el Comit Especial de Expertos en Delitos Informticos,
adscritos al Comit Eutopeo para los problemas de la Delincuencia, se dedic a
examinar temas como:
La proteccin de la esfera personal
Las Victimas
La posibilidad de prevencin
Procedimiento (investigacin y confiscacin internacional de bancos de
datos y la cooperacin internacional en la investigacin y represin del delito
informtico)
De igual manera, la Organizacin de las Naciones Unidas (ONU), en el
Manual de la ONU para la Prevencin y Control de Delitos Informticos seala,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informtico constituyen
una nueva forma de crimen transnacional y su combate requiere de una eficaz
cooperacin internacional.
Otra organizacin internacional que se dedic a tratar este aspecto de la
seguridad informtica, es la Asociacin Internacional de Derecho Penal, que
adopt diversas recomendaciones respecto a los delitos informticos. En la
medida en que el derecho penal tradicional no sea suficiente, deber promoverse
la modificacin de la definicin de los delitos existentes o la creacin de otros
nuevos.

Seala como delitos, entre otras:


El trfico con contraseas informticas obtenidas por medios
inapropiados
Distribucin de virus o de programas similares
La Organizacin de Estados Americanos (OEA), entre las eestrategias de
seguridad ciberntica, demostr la gravedad de las amenazas a la seguridad
ciberntica de los sistemas de informacin, las infraestructuras esenciales y las
economas en todo el mundo.
En el contexto internacional, Quintero establece que los pases que cuentan
con una legislacin apropiada. Son: Chile, Gran Bretaa, Estados Unidos, Francia,
Espaa, Alemania, China, Holanda y Austria
Inglaterra. Debido a un caso de hacking en 1991, comenz a regir en este
pas la Ley de Abusos Informticos. Mediante esta ley el intento, exitoso o no, de
alterar datos informticos, es penado con hasta cinco aos de prisin o multas
China. Toda persona implicada en actividades de espionaje, que robe,
descubra, compre o divulgue secretos de Estado desde la red, podr ser
condenada con penas que van de 10 aos de prisin hasta la muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya
es delito y puede ser castigado hasta con seis meses de crcel. Cambiar, agregar
o borrar datos puede ser penalizado hasta con dos aos de prisin pero, si se hizo
va remota aumenta a cuatro. Copiar archivos de la mquina hackeada o procesar
datos en ella tambin conlleva un castigo de cuatro aos en la crcel. El dao a la
informacin o a un sistema de comunicaciones puede ser castigado con crcel de
seis meses a quince aos.

METODOLOGAS DE ANLISIS DE RIESGOS


Que es el Anlisis de Riesgos?
El anlisis de riesgo, tambin conocido como evaluacin de riesgo o PHA
por sus siglas en ingls Process Hazards Analysis, es el estudio de las causas de
las posibles amenazas y probables eventos no deseados, como lo son daos o
consecuencias que stas puedan producir.
El anlisis de los riesgos determinar cules son los factores de riesgo que
potencialmente tendran un mayor efecto sobre nuestro proyecto y, por lo tanto,
deben ser gestionados por el emprendedor con especial atencin.
Existen tres tipologas de mtodos utilizados para determinar el nivel de
riesgos de nuestro negocio. Los mtodos pueden ser:
Mtodos Cualitativos
Mtodos Cuantitativos
Mtodos Semicuantitativos.
Mtodos Cualitativos:
Es el mtodo de anlisis de riesgos ms utilizado en la toma de
decisiones en proyectos empresariales, los emprendedores se apoyan en su
juicio, experiencia e intuicin para la toma de decisiones.
Se pueden utilizar cuando el nivel de riesgo sea bajo y no justifica el
tiempo y los recursos necesarios para hacer un anlisis completo.
O bien porque los datos numricos son inadecuados para un anlisis
mas cuantitativo que sirva de base para un anlisis posterior y mas detallado del
riesgo global del emprendedor.
Los mtodos cualitativos incluyen:
Brainstorming

Cuestionario y entrevistas estructuradas


Evaluacin para grupos multidisciplinarios
Juicio de especialistas y expertos (Tcnica Delphi)
Mtodos Semi-cuantitativos:
Se utilizan clasificaciones de palabra como alto, medio o bajo, o
descripciones ms detalladas de la probabilidad y la consecuencia.
Estas clasificaciones se demuestran en relacin con una escala
apropiada para calcular el nivel de riesgo. Se debe poner atencin en la escala
utilizada a fin de evitar malos entendidos o malas interpretaciones de los
resultados del clculo.
Mtodos Cuantitativos:
Se consideran mtodos cuantitativos a aquellos que permiten asignar
valores de ocurrencia a los diferentes riesgos identificados, es decir, calcular el
nivel de riesgo del proyecto.
Los mtodos cuantitativos incluyen:
Anlisis de probabilidad
Anlisis de consecuencias
Simulacin computacional
Normas Internacionales sobre el Anlisis de riesgos
AS/NZS 4360:2004: Norma australiana para la gestin de riesgos (en
general).
BS7799-3:2006: Norma britnica para la gestin de los riesgos de
seguridad de la informacin.

ISO/IEC 27005:2008: Norma internacional sobre la gestin de los riesgos


de seguridad de la informacin. Distinta a la anterior, aunque tambin sirve para
dar cumplimiento a la ISO 27001.
UNE 71504:2008: Norma espaola que recoge una metodologa de
anlisis y gestin de riesgos para los sistemas de informacin. No es equivalente a
las anteriores, ya que esas eran para seguridad de la informacin.
Pero no slo disponemos de normas de anlisis de riesgos, tambin existen
metodologas ampliamente reconocidas y de uso generalizado. Las principales
son:
MAGERIT, metodologa espaola de anlisis y gestin de riesgos para
los sistemas de informacin, promovida por el MAP y diferente a la UNE 71504.
EBIOS, metodologa francesa de anlisis y gestin de riesgos de
seguridad de sistemas de informacin.
CRAMM, metodologa de anlisis y gestin de riesgos desarrollada por el
CCTA ingls.
OCTAVE, metodologa de evaluacin de riesgos desarrollada por el SEI
(Software Engineering Institute) de la Carnegie Mellon University.
En definitiva, existe una gran variedad de metodologas, muchas de ellas
con reconocimiento internacional, pero lamentablemente todas distintas. Es cierto
que, como metodologas de anlisis de riesgos que son, todas se parecen, pero
no se puede decir que sean compatibles de entrada. Cada una tiene sus
particularidades, sus puntos fuertes... y ser trabajo de quien quiera utilizarlas el
saber sacar lo mejor de cada una de ellas.

ESTRATEGIAS DE SEGURIDAD INFORMATICA


La seguridad informtica en las organizaciones actualmente es un factor
sumamente importante, que no debe descuidarse. Las estrategias que se sigan
deben estar alineadas a los procesos de negocio para asegurar la continuidad del
negocio. La seguridad informtica debe verse ms como un proceso que como
una alternativa tecnolgica dentro de las organizaciones.
Actualmente se dice que mnimo hay que mantener actualizados el sistema
operativo y el antivirus, y usar un firewall personal para proteger a la PC. Conoce
el usuario esto? Sabe cmo hacerlo? Sabe cmo actuar en caso de emergencia
informtica?
Para definir el proceso de seguridad debe considerarse:
1. Definir objetivos. Qu se quiere proteger. Con base en el objetivo, misin
y visin empresarial de la organizacin pueden identificarse sistemas de aplicacin
crtica
2. Administrar riesgos. Identificar riesgos, evaluarlos y administrarlos. Qu
puede pasar si ... el riesgo identificado se materializa.
3. Definir la poltica de seguridad. Establecer las reglas de actuacin ante
los riesgos de seguridad y deben incluir los controles preventivos, detectivos y
correctivos necesarios para el control de los riesgos informticos.
4. Monitorear el proceso. Evaluar la efectividad del proceso, haciendo
auditoras internas y externas que permitan identificar con oportunidad posibles
problemas o riesgos, y corregir lo que sea necesario.

IMPORTANCIA DE LA AUDITORIA INFORMATICA


El pasado mes de agosto, el avance tecnolgico nos ense una vez ms
cmo su uso no controlado puede representar un riesgo legal para una
organizacin y la importancia de la auditora informtica en las organizaciones.
1. Para detectar con oportunidad riesgos y problemas que puedan afectar
legal o econmicamente a la organizacin,
2. Para obtener la evidencia suficiente del hallazgo detectado
3. Para actuar en consecuencia
Realizar auditoras informticas de forma peridica es importante para toda
organizacin que aprecie el gasto que puede ocasionar el uso indebido de los
recursos; pero an lo es ms importante para aquellas que cuidan el riesgo legal
que puede motivar una conducta inapropiada de sus empleados en el uso de los
sistemas informticos.
ATAQUE PHISHING
A travs de esta tcnica, hoy de moda por los defraudadores cibernticos,
se intenta engaar al usuario para que ingrese a pginas web supuestamente de
sitios financieros, simulando ser legtimas pero que son falsas, y proporcione
informacin altamente sensitiva, como nombres de usuario, passwords, nmero de
cuenta bancaria, nmero de identificacin personal (NIP).
La Evaluacin de Riesgos
La evaluacin de riesgos identifica las amenazas, vulnerabilidades y riesgos
de la informacin, sobre la plataforma tecnolgica de una organizacin, con el fin
de generar un plan de implementacin de los controles que aseguren un ambiente
informtico seguro, bajo los criterios de disponibilidad, confidencialidad e
integridad de la informacin.

La evaluacin de riesgos supone ms que el hecho de calcular la


posibilidad de que ocurran cosas negativas.
Se debe poder obtener una evaluacin econmica del impacto de estos
sucesos. Este valor se podr utilizar para contrastar el costo de la proteccin de la
informacin en anlisis, versus el costo de volverla a producir (reproducir).
Se debe tener en cuenta la probabilidad que sucedan cada uno de los
problemas posibles. De esta forma se pueden priorizar los problemas y su coste
potencial desarrollando un plan de accin adecuado.
Se debe conocer qu se quiere proteger, dnde y cmo, asegurando que
con los costos en los que se incurren se obtengan beneficios efectivos. Para esto
se deber identificar los recursos (hardware, software, informacin, personal,
accesorios, etc.) con que se cuenta y las amenazas a las que se est expuesto.
Estrategias de Seguridad
Para establecer una estrategia adecuada es conveniente pensar una
poltica de proteccin en los distintos niveles que esta debe abarcar y que no son
ni mas ni menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la
interaccin que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia
Proactiva y otra Reactiva.
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es
un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al


ataque ayuda al personal de seguridad a evaluar el dao que ha causado el
ataque, a repararlo o a implementar el plan de contingencia desarrollado en la
estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir
que las funciones comerciales se normalicen lo antes posible.
Con respecto a la postura que puede adoptarse ante los recursos
compartidos:
Lo que no se permite expresamente est prohibido: significa que la
organizacin

proporciona

una

serie

de

servicios

bien

determinados

documentados, y cualquier otra cosa est prohibida.


Lo que no se prohbe expresamente est permitido: significa que, a
menos que se indique expresamente que cierto servicio no est disponible, todos
los dems s lo estarn.
Estas posturas constituyen la base de todas las dems polticas de
seguridad y regulan los procedimientos puestos en marcha para implementarlas.
Se dirigen a describir qu acciones se toleran y cules no.
Actualmente, y gracias a las, cada da ms repetitivas y eficaces, acciones
que atentan contra los sistemas informticos los expertos se inclinan por
recomendar la primera poltica mencionada, significa que la organizacin
proporciona una serie de servicios bien determinados y documentados, y cualquier
otra cosa est prohibida.
Tendencias de la Seguridad Microelectrnica

La microelectrnica es la aplicacin de la ingeniera electrnica a


componentes y circuitos de dimensiones muy pequeas, microscpicas y hasta de
nivel molecular para producir dispositivos y equipos electrnicos de dimensiones
reducidas pero altamente funcionales. El telfono celular, el microprocesador de la

CPU y la computadora tipo Palm son claros ejemplos de los alcances actuales de
la Tecnologa Microelectrnica.
Existen mltiples factores de ndole tecnolgicos que explican la
convergencia de la Microelectrnica, la Informtica y las Telecomunicaciones en
las TIC. Pero todos se derivan de tres hechos fundamentales:
Los tres campos de actividad se caracterizan por utilizar un soporte fsico
comn, como es la microelectrnica.
Por la gran componente de software incorporado a sus productos.
Por el uso intensivo de infraestructuras de comunicaciones que permiten
la distribucin (deslocalizacin) de los distintos elementos de proceso de la
informacin en mbitos geogrficos distintos.
La microelectrnica, frecuentemente denominada hardware, est residente
en todas las funcionalidades del proceso de informacin. Resuelve los problemas
relacionados con la interaccin con el entorno como la adquisicin y la
presentacin dela informacin, mediante dispositivos como transductores, tarjetas
de sonido, tarjetas grficas, etc. No obstante, su mayor potencialidad est en la
funcin de tratamiento de la informacin.
La microelectrnica abarca como campo de aplicacin la domtica que se
entiende por aquel conjunto de sistemas capaces de automatizar una vivienda,
aportando servicios de gestin energtica, seguridad, bienestar y comunicacin, y
que pueden estar integrados por medio de redes interiores y exteriores de
comunicacin, cableadas o inalmbricas, y cuyo control goza de cierta ubicuidad,
desde dentro y fuera del hogar. Entre las tareas realizadas por la demtica se
usan distintos tipos de componentes microelectrnicos que hacen que dichas
tareas se lleven a cabo con gran precisin por medio de microcontroladores.Editar
texto

Referencias electrnicas
(Paginas consultadas)

http://recursostic.educacion.es/observatorio/web/es/component/conte
nt/article/1040-introduccion-a-la-seguridad-informatica?start=5

http://rosa-carrera.blogspot.com/2012/09/legislacion-nacional-einternacional-de.html

https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Ev
aluacion+de+Riesgo-CRAMM

http://www.auditoria.com.mx/not/boletin/2004/0410.htm

http://carrmen.jimdo.com/riesgo-informatico/