Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLITICAS DE SEGURIDAD
AUTOR:
CONTRERAS V. ANNY Y.
C.I 19860551
PROFESOR:
ING. LISBY MORA
INTRODUCCION
El descubrimiento ms importante del siglo XX ha sido sin duda la
computadora, que est provocando cambios en nuestra sociedad cuya
importancia hoy slo podemos intuir, y que los provocar an ms en el futuro.
En la actualidad, nuestro entorno est prcticamente controlado por las
nuevas tecnologas, que a medida que transcurre el tiempo, avanzan sin lmites y
en ocasiones son utilizados incorrectamente provocando daos en el mismo
sistema en el que han sido creados.
Es indudable el crecimiento de la importancia que tiene el procesamiento de
la informacin en el funcionamiento de cualquier organizacin. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas
para mejorar su productividad y poder explorar ms all de las fronteras
nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas
amenazas para los sistemas de informacin.
Hoy es imposible hablar de un sistema cien por ciento seguros,
sencillamente porque el costo de la seguridad total es muy alto. Por eso las
empresas, en general, asumen riesgos: deben optar entre perder un negocio o
arriesgarse a ser hackeadas. La cuestin es que, en algunas organizaciones
puntuales, tener un sistema de seguridad muy acotado les impedira hacer ms
negocios.
El trabajo que se presenta a continuacin, est enfocado a las Polticas de
Seguridad Informtica (PSI), que surgen como una herramienta organizacional
para concientizar a cada uno de los miembros de una organizacin sobre la
importancia y sensibilidad de la informacin y servicios crticos. Estos permiten a
la compaa desarrollarse y mantenerse en su sector de negocios.
Por otra parte, la poltica debe especificar la autoridad que debe hacer que
las cosas ocurran, el rango de los correctivos y sus actuaciones que
permitan dar indicaciones sobre la clase de sanciones que se puedan
imponer. Pero, no debe especificar con exactitud qu pasara o cundo algo
suceder; ya que no es una sentencia obligatoria de la ley.
donde se desempea, los mecanismos con los cuales se cuenta para llevar a
cabo
la
tarea
encomendada,
las
amenazas
posibles
sus
posibles
consecuencias.
Luego de evaluar estos elementos y establecida la base del anlisis, se originan
un programa de seguridad, el plan de accin y las normas y procedimientos a
llevar a cabo.
Para que todo lo anterior llegue a buen fin debe realizarse un control
peridico de estas polticas, que asegure el fiel cumplimiento de todos los
procedimientos enumerados. Para asegurar un marco efectivo se realiza una
auditora a los archivos Logs de estos controles.Con el objeto de confirmar que
todo lo creado funciona en un marco real, se realiza una simulacin de eventos y
acontecimientos que atenten contra la seguridad del sistema. Esta simulacin y
los casos reales registrados generan una realimentacin y revisin que permiten
adecuar las polticas generadas en primera instancia.
Por ltimo el Plan de Contingencia es el encargado de suministrar el
respaldo necesario en caso en que la poltica falle.
Es importante destacar que la Seguridad debe ser considerada desde la
fase de diseo de un sistema. Si la seguridad es contemplada luego de la
implementacin del mismo, el personal se enfrentar con problemas tcnicos,
humanos y administrativos muchos mayores que implicaran mayores costos para
lograr, en la mayora de los casos, un menor grado de seguridad.
ley. El sector privado deber aportar recursos para los mismos. El Estado
garantizar el cumplimiento de los principios ticos y legales que deben regir las
actividades de investigacin cientfica, humanstica y tecnolgica. La ley
determinar los modos y medios para dar cumplimiento a esta garanta.
El Artculo 28 de la CRBV establece que toda persona tiene el derecho de acceder
a la informacin y a los datos que sobre s misma o sobre sus bienes consten en
registros oficiales o privados, () Igualmente, podr acceder a documentos de
cualquier naturaleza que contengan informacin cuyo conocimiento sea de inters
para comunidades o grupos de personas
Por otra parte el Artculo 60 seala que toda persona tiene derecho a la
proteccin de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputacin. La ley limitar el uso de la informtica para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.
A su vez, el Artculo 143 acota que los ciudadanos y ciudadanas tienen
derecho a ser informados e informadas oportuna y verazmente por la
Administracin Pblica, () Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los lmites aceptables dentro de una sociedad
democrtica
La Ley Especial Contra los Delitos Informticos (2001) tiene por Objeto la
Proteccin integral de los sistemas que utilicen tecnologas de informacin, as
como la prevencin y sancin de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologas.
Legislacin internacional
Muchos son los problemas que han surgido a nivel internacional en materia
de delincuencia informtica. Tradicionalmente se ha considerado en todos los
pases el principio de territorialidad, que consiste en aplicar sanciones penales
cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del
delito informtico, la situacin cambia porque el delito pudo haberse cometido
desde cualquier otro pas, distinto a donde se materializa el dao.
Debido a situaciones como las antes expuestas, los pases se vieron en la
necesidad de agruparse y en primer lugar definir algunos trminos cibernticos
que pudieran permitir la unificacin de criterios en esta materia. As, se le
asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos
a la informtica; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situacin cada vez ms frecuente, dio pie a que distintas
organizaciones internacionales, tomaran la iniciativa de organizarse y establecer
pautas o estndares mnimos, tal es el caso de la Organizacin de Cooperacin y
Desarrollo Econmico (OCDE), que segn explica Acurio (2006), tard tres aos,
desde 1983 hasta 1986 en publicar un informe titulado Delitos de Informtica:
anlisis de la normativa jurdica, donde se recomendaba una lista mnima de
ejemplos de uso indebido que cada pas podra prohibir y sancionar con leyes
penales especiales que promulgaran para tal fin.
Esa lista mnima de delitos informticos era como sigue:
Espionaje informtico.
Utilizacin no autorizada de una computadora.
Utilizacin no autorizada de un programa de computadora protegido.
Alemania,
China,
Holanda
Austria
Inglaterra.
Debido a un caso de hacking en 1991, comenz a regir en este pas la Ley
de Abusos Informticos. Mediante esta ley el intento, exitoso o no, de alterar datos
informticos,
es
penado
con
hasta
cinco
aos
de
prisin
multas
"Se est preparado para abrir las puertas del negocio sin sistemas, por un
da, una semana, cuanto tiempo?"
"Cunto, tiempo se puede estar off-line sin que los clientes se vayan a la
competencia?"
Una vez obtenida la lista de cada uno de los riesgos se efectuar un resumen
de tipo:
Ejemplo.
Tipo de Riesgo
Factor
Robo de hardware
Alto
Robo de informacin
Alto
Vandalismo
Medio
Fallas en los equipos
Medio
Virus Informticos
Medio
Equivocaciones
Medio
Accesos no autorizados Medio
Fraude
Bajo
Fuego
Muy Bajo
Terremotos
Muy Bajo
Segn esta tabla habr que tomar las medidas pertinentes de seguridad
para cada caso en particular, cuidando incurrir en los costos necesarios segn el
factor de riesgo representado.
5- ESTRATEGIAS DE SEGURIDAD.
Para establecer una estrategia adecuada es conveniente pensar una
poltica de proteccin en los distintos niveles que esta debe abarcar y que no son
ni ms ni menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la
interaccin que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia
Proactiva y otra Reactiva.
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques
es un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al
ataque ayuda al personal de seguridad a evaluar el dao que ha causado el
ataque, a repararlo o a implementar el plan de contingencia desarrollado en la
estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir
que las funciones comerciales se normalicen lo antes posible.
Con respecto a la postura que puede adoptarse ante los recursos compartidos:
Simulacin de presencia.
Alarmas de Deteccin de incendio, fugas de gas, escapes de agua,
CONCLUSION
La Poltica de Seguridad debe ser la gua a seguir por la empresa para
asegurar su informacin valiosa.
En primer lugar, no podemos perder de vista la actividad de nuestro negocio
y lo que este nos exige da a da, por lo tanto, conviene establecer una Poltica
concisa y clara, sin rodeos ni "obligaciones" que posteriormente, por las
caractersticas de nuestra organizacin, no podamos cumplir.
Un punto fundamental es establecer los requisitos de seguridad de nuestra
empresa, desarrollando un conjunto de principios y reglas que resuman como se
gestionar la proteccin de la informacin del negocio.
La Poltica de Seguridad debe tener unos objetivos bsicos que
fundamentalmente serngarantizar la confidencialidad, integridad y disponibilidad
de los datos.