Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cuando hablamos de Informtica nos referimos a todos los recursos que estn
relacionados con el manejo de la informacin y, como es de todos conocido la
informacin viene a representar el motor en la era digital en la que nos estamos
moviendo. Dada la importancia de esta informacin para todos los procesos en una
organizacin ser necesario mantenerla segura, para que se encuentre en donde se
necesita, en el momento que se necesita y en las condiciones que es requerida.
Estos recursos informticos pueden sufrir diferentes daos los cuales pueden
provenir tanto del interior como del exterior de la organizacin. Por ejemplo: Robo,
destruccin, uso no autorizado. Deben existir controles que de alguna manera
realicen actividades de prevencin, deteccin y correccin de cualquier problema
con los recursos informticos. Las estadsticas de ataques informticos muestran
que mas del 70% provienen de gente que se encuentra dentro de la organizacin,
la cual tiene el conocimiento de las vulnerabilidades de los sistemas y de cuales son
los datos mas sensibles en una organizacin.
Algunos conceptos relacionados con la seguridad informtica son:
Las personas autorizadas son las que hacen uso de los archivos y programas
Los procesos y programas utilizan los datos correctos
La informacin que se enva por lo red llega a al destinatario correctamente
La comunicacin falla y se tienen procesos alternativos
Los operadores realizan sus tareas y no se les permite modificar datos o
programas
Utiliza Firewalls
Utiliza y actualiza Antivirus
Utiliza y actualiza Antispyware
Actualiza los sistemas y los servidores continuamente
Desactiva los servicios de red que no se utilizan
Utilizar sistemas de deteccin de intrusos
Crear respaldos (backups)
Uso de passwords
Codificacin de informacin (Criptografa)
Utilizar software con garanta (no pirata)
Reducir los permisos de usuarios
Monitorear la entrada a la red por correo, pginas de web y la entrada a
bases de datos desde laptops
Aunque los puntos anteriores no son todos los que se deben considerar, nos
permite tener un panorama para definir los aspectos que deben ser cubiertos por
polticas de seguridad lgica.
Por su parte la seguridad fsica va enfocada a la aplicacin de barreras fsicas y
procedimientos de control relacionados con todo el hardware utilizado para el
manejo de informacin incluyendo los dispositivos de almacenamiento y los medios
utilizados para el acceso remoto, aqu tambin es necesario incluir los edificios y
sites en donde se tiene la informacin.
Cuando una empresa esta pensando y actuando teniendo en mente los riesgos
tanto naturales como humanos a los cuales se enfrentan sus instalaciones puede
comenzar por establecer polticas y procedimientos de seguridad fsica. Por ejemplo
proteccin contra incendios, terremotos, huracanes, humedad, motines, disturbios
sociales, robos, sabotajes, alteracin en equipo sensible, fallas en equipo etc.
Se puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan
contra la seguridad fsica: Guardias, detectores de metales, sistemas biomtricos,
verificacin automticas de firmas, proteccin electrnica, etc. Estos as como otras
medidas de seguridad deben ser evaluadas para ser implementadas como polticas
de seguridad informtica en la empresa.
Poltica de Seguridad Informtica
Delitos Informticos
El uso de la tecnologa en todos los mbitos incluyendo industrial, comercial,
gubernamental, social y personal a permitido que estos sectores se desarrollen y
sean mucho mas eficientes en todas sus operaciones o tareas. Sin embargo es
importante mencionar que tambin el uso de estos recursos tecnolgicos permite
que se incrementen las formas en que se pueden cometer delitos.
Acceso no autorizado
Destruccin de datos
Estafas electrnicas en comercio electrnico
Falsificacin o alteracin de documentos (tarjetas de crdito, cheques, etc)
Transferencia de fondos no autorizado
Leer informacin confidencial (robo o copia)
Modificacin de datos de entrada / salida
Utilizar sin autorizacin programas computacionales
Alterar el funcionamiento del sistema (poner virus)
Obtencin de reportes residuales impresos
Entrar en reas de informtica no autorizadas
Planeacin de delitos convencionales (robo, fraude, homicidios)
Intervenir lneas de comunicacin
Interceptar un correo electrnico
Terrorismo Computacional
Cuando hablamos de terrorismo computacional se nos viene a la cabeza virus,
hackers y otros conceptos que han venido posicionndose como elementos no
deseados cuando hablamos de uso de tecnologa de informacin.
Spyware: Es un espa que tienes en tu computadora que vigila todo las acciones
que realizas, y de alguna forma obtiene gracias a tus hbitos de navegacin tus
gustos y preferencias. Que se hace con esta informacin pues es vendida y utilizada
para publicidad en el mejor de los casos pero en el peor de los casos es utilizada
pueden afectar tu informacin. Para conocer ms ingresa a la siguiente pgina:
http://www.pandasoftware.es/virus_info/spyware/?sitepanda=particulares
Tambin puedes consultar sobre el funcionamiento de adware, dialer, cookie y de
como puedes proteger los equipos.
http://www.pandasoftware.es/virus_info/spyware/que_es/?sitepanda=particulares
Hoaxes o Falsos Virus: son correos que lo nico que pretenden es saturar la red u
obtener listas de correos, estos mensajes logran captar la atencin de los usuarios
ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o
al desea de hacerse millonario mandando reenviando el correo, as como tambin a
la esperanza de que se cumpla un milagro por hacer el envi de 7 correos o mas en
menos de 7 horas, por mencionar algunos ejemplos. Consulta mas sobre esto en la
pgina:
http://www.pandasoftware.es/virus_info/hoaxes?sitepanda=particulares
Existen sitios en internet en donde se pueden verificar si un correo es realmente de
este tipo consultar si los correos co:
http://hoaxbusters.ciac.org
http://www.rompecadenas.com.ar/hoaxes.htm
http://vil.mcafee.com/hoax.asp
http://www.symantec.com/avcenter/hoax.html
http://www.enciclopediavirus.com/tipos/index.php
Spam: Tipo de Malware que es un correo electrnico que no ha sido solicitado por
quien lo recibe y normalmente es de contenido publicitario y es enviado de forma
masiva. Para que conozcas como identificarlos, como funcionan y sus
caractersticas principales puedes entrar a la siguiente pgina:
http://www.pandasoftware.es/virus_info/spam/?sitepanda=particulare
Conclusin
Podemos decir que es muy importante para una empresa en tener el conocimiento
de los elementos que pueden afectar su seguridad por lo que deber tomar
encuentra los aspectos tanto fsicos como lgicos para darse una idea de que es lo
que tiene que implementar para protegerse, por otra parte es importante que las
personas encargadas de seguridad informtica en la organizacin puedan establecer
polticas de seguridad informtica para la organizacin las cuales deben estar
apoyadas por la alta administracin y transmitidas en un lenguaje adecuado para
todas las personas relacionada con el uso de tecnologa de informacin y con todo
el procesamiento electrnico de datos.
Las legislaciones varan dependiendo del pas en donde nos encontremos, aunque
hay una tendencia que todos tengan un estndar ya que nos estamos moviendo en
un mudo globalizado. Se deben conocer los delitos informticos a los que mas
estamos expuestos, as como tomar en cuenta que todos estamos expuestos a los
virus por lo que deben existir polticas para protegerse adecuadamente.