You are on page 1of 6

Seguridad Informtica Cuando hablamos de Informtica nos referimos a todos los recursos que estn relacionados con el manejo

de la informacin y, como es de todos conocido la informacin viene a representar el motor en la era digital en la que nos estamos moviendo. Dada la importancia de esta informacin para todos los procesos en una organizacin ser necesario mantenerla segura, para que se encuentre en donde se necesita, en el momento que se necesita y en las condiciones que es requerida. Estos recursos informticos pueden sufrir diferentes daos los cuales pueden provenir tanto del interior como del exterior de la organizacin. Por ejemplo: Robo, destruccin, uso no autorizado. Deben existir controles que de alguna manera realicen actividades de prevencin, deteccin y correccin de cualquier problema con los recursos informticos. Las estadsticas de ataques informticos muestran que mas del 70% provienen de gente que se encuentra dentro de la organizacin, la cual tiene el conocimiento de las vulnerabilidades de los sistemas y de cuales son los datos mas sensibles en una organizacin. Algunos conceptos relacionados con la seguridad informtica son: Activo: Recurso necesario para el funcionamiento de la organizacin y el cumplimiento de objetivos Riesgo: Posibilidad de que algo suceda sobre uno o ms activos de la organizacin Impacto: El resultado de que una amenaza ocurra Amenaza: Evento que al ocurrir ocasionara un dao sobre los activos Vulnerabilidad: Posibilidad de que ocurra una amenaza sobre un activo

La informacin se encuentra expuesta a muchos riesgos a lo largo de todo su manejo, desde que es generada, hasta que es almacenada. Es por eso que la empresas deben establecer polticas de seguridad de tipo lgico y fsico. Ambas de la misma importancia para conservar a la informacin segura. Se hace necesario que las empresas dicten estrategias que les permiten disminuir los niveles de vulnerabilidad y llevar un administracin eficiente de riesgos a esto se le conoce como polticas de seguridad. El uso de las telecomunicaciones incrementa sin lugar a dudas los riesgos a los cuales se enfrenta la informacin en una empresa. Dado que el acceso a la informacin se puede realizar desde cualquier lugar del mundo. Las empresas encuentran que su informacin est expuesta a diferentes riesgos, ente ellos los mas conocidos son: virus, caballos de troya, gusanos, cdigos maliciosos. No podemos olvidar a los hackers quienes han sofisticado su manera de atacar a las empresas, descubriendo vulnerabilidades sobre los sistemas para lograr accesos no autorizados y daar la informacin. Qu es la seguridad lgica y qu es la seguridad fsica?

La seguridad informtica por lo regular se concentra ms en la seguridad lgica que en la seguridad fsica ya que pensamos que por ah pueden llegar mas ataques pero muchas empresas llegan a dejar caminos abiertos de manera fsica y resulta que es ms fcil acceder directamente al site haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra. La seguridad lgica tiene que ver con todo lo relacionado con el control de acceso a la informacin y software, por ejemplo el llevar un control de quin acceso a a una base de datos para consultar o para modificar informacin. Podemos decir que una empresa est protegiendo su seguridad lgica cuando: Las personas autorizadas son las que hacen uso de los archivos y programas Los procesos y programas utilizan los datos correctos La informacin que se enva por lo red llega a al destinatario correctamente La comunicacin falla y se tienen procesos alternativos Los operadores realizan sus tareas y no se les permite modificar datos o programas Utiliza Firewalls Utiliza y actualiza Antivirus Utiliza y actualiza Antispyware Actualiza los sistemas y los servidores continuamente Desactiva los servicios de red que no se utilizan Utilizar sistemas de deteccin de intrusos Crear respaldos (backups) Uso de passwords Codificacin de informacin (Criptografa) Utilizar software con garanta (no pirata) Reducir los permisos de usuarios Monitorear la entrada a la red por correo, pginas de web y la entrada a bases de datos desde laptops

Aunque los puntos anteriores no son todos los que se deben considerar, nos permite tener un panorama para definir los aspectos que deben ser cubiertos por polticas de seguridad lgica. Por su parte la seguridad fsica va enfocada a la aplicacin de barreras fsicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de informacin incluyendo los dispositivos de almacenamiento y los medios utilizados para el acceso remoto, aqu tambin es necesario incluir los edificios y sites en donde se tiene la informacin. Cuando una empresa esta pensando y actuando teniendo en mente los riesgos tanto naturales como humanos a los cuales se enfrentan sus instalaciones puede comenzar por establecer polticas y procedimientos de seguridad fsica. Por ejemplo proteccin contra incendios, terremotos, huracanes, humedad, motines, disturbios sociales, robos, sabotajes, alteracin en equipo sensible, fallas en equipo etc. Se puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan contra la seguridad fsica: Guardias, detectores de metales, sistemas biomtricos, verificacin automticas de firmas, proteccin electrnica, etc. Estos as como otras medidas de seguridad deben ser evaluadas para ser implementadas como polticas de seguridad informtica en la empresa. Poltica de Seguridad Informtica

El establecimiento de una poltica de seguridad informtica es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado La polticas vienen a representar una forma consensuada de hacer y manejar todos los aspectos tecnolgicos de la organizacin ya que de no hacerlo as podran ocasionar serios problemas a la organizacin Las polticas de seguridad debern ser definidas tomando en cuenta riesgos y vulnerabilidades y sobre todo debern estar actualizndose constantemente ya que al estar relacionadas con aspectos tecnolgicos sus consideraciones cambian con gran rapidez. Las polticas de seguridad informticas deben ser definidas tomando en cuenta lo que se debe proteger y el porque se debe proteger y por supuesto deben tomar en cuenta al personal que hace uso de esa informacin o de los recursos y redactarlas en un lenguaje que sea comprensible para ellos La seguridad informtica tiene un dicho: "lo que no est permitido debe estar prohibido" pero esto no se logra fcil. Es necesario establecer una poltica de seguridad siguiendo un procedimiento en donde se analizan los riesgos a los cuales est expuesta la informacin y los recursos tecnolgicos con los que cuenta la empresa. El establecimiento de dichas polticas debe ser de arriba hacia abajo en la organizacin ya que requiere de un apoyo econmico pero tambin de direccin muy importante para hacer que esto tenga xito y no sea considerado como algo superficial que no tiene impacto en la empresa. El error de muchas empresas es pensar que a sus sistemas y a sus recursos informticos nunca les pasar nada, es por eso que nos encontramos con frases como las siguientes: Mi sistema no es importante para un hacker. Por lo tanto no le pongo passwords. Un hacker y un Virus entran a donde puede as que si le dejas la puerta abierta entrara y ya estando ah tomar lo que se le antoje Estoy protegido pues no abro archivos que no conozco. Los sistemas realizan acciones sin necesidad que el usuario lo supervise o autorice a veces los usuarios desconocen y aceptan algunas operaciones que pueden resultar peligrosas para el sistema Como tengo antivirus estoy protegido. No basta con esto, es necesario estar actualizando el antivirus y en ocasiones ni esto es suficiente dado que se genera el virus y despus el antivirus. Como dispongo de un firewall no me contagio. El contagio puede realizarse por usuarios con altos privilegios a los cuales el sistema de firewall puede estar permitiendo accesos autorizados por supuesto

Delitos Informticos El uso de la tecnologa en todos los mbitos incluyendo industrial, comercial, gubernamental, social y personal a permitido que estos sectores se desarrollen y sean mucho mas eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que tambin el uso de estos recursos tecnolgicos permite que se incrementen las formas en que se pueden cometer delitos.

El Delito Informtico lo podemos definir como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesamiento electrnico de datos y/o transmisiones de datos. Como ya lo mencionamos antes el desarrollo tecnolgico tambin puede ocasionar que la delincuencia se extienda de maneras que no se haban contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr daar datos y programas o hacer uso no autorizado de la informacin. Los daos pueden llegar a ser tanto materiales como de tipo tico o moral. Se considera que el impacto en los daos por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendramos que agregarla que la manipulacin de la tecnologa de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza. La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rpida y sencilla. Que ha resultado mal en todo este uso de tecnologa como es que la informacin puede estar tan expuesta a ser destruida o robada. Estn en riesgo desde transacciones comerciales, bancarias, financieras, personales que da a da se manejan en la red. Nos enfrentamos a la existencia de personas sin escrpulos que agrupadas o de forma individual hacen mal uso de la informacin que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnologa siga evolucionando tambin encontraremos que los delitos lo harn. Existen diferentes legislaciones que de alguna manera tratan de proteger la informacin contra los delitos. Puedes visitar los siguientes sitios de internet en donde encontrars informacin sobre legislacin en pases como Colombia y Venezuela:

http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia
http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml Si piensas que los delitos informticos son relativamente nuevos y que no afectan entrate visitando este sito en donde encontrars algunas estadsticas y comentarios http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo21.htm A continuacin se listan algunas acciones que se pueden realizar utilizando la computadora y son considerados delitos computacionales: Acceso no autorizado Destruccin de datos Estafas electrnicas en comercio electrnico Falsificacin o alteracin de documentos (tarjetas de crdito, cheques, etc) Transferencia de fondos no autorizado Leer informacin confidencial (robo o copia) Modificacin de datos de entrada / salida Utilizar sin autorizacin programas computacionales Alterar el funcionamiento del sistema (poner virus) Obtencin de reportes residuales impresos Entrar en reas de informtica no autorizadas Planeacin de delitos convencionales (robo, fraude, homicidios)

Intervenir lneas de comunicacin Interceptar un correo electrnico Espionaje, Terrorismo, Narcotrfico, etc.

Terrorismo Computacional Cuando hablamos de terrorismo computacional se nos viene a la cabeza virus, hackers y otros conceptos que han venido posicionndose como elementos no deseados cuando hablamos de uso de tecnologa de informacin. Spyware: Es un espa que tienes en tu computadora que vigila todo las acciones que realizas, y de alguna forma obtiene gracias a tus hbitos de navegacin tus gustos y preferencias. Que se hace con esta informacin pues es vendida y utilizada para publicidad en el mejor de los casos pero en el peor de los casos es utilizada pueden afectar tu informacin. Para conocer ms ingresa a la siguiente pgina: http://www.pandasoftware.es/virus_info/spyware/?sitepanda=particulares Tambin puedes consultar sobre el funcionamiento de adware, dialer, cookie y de como puedes proteger los equipos. http://www.pandasoftware.es/virus_info/spyware/que_es/?sitepanda=particulares Hoaxes o Falsos Virus: son correos que lo nico que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atencin de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al desea de hacerse millonario mandando reenviando el correo, as como tambin a la esperanza de que se cumpla un milagro por hacer el envi de 7 correos o mas en menos de 7 horas, por mencionar algunos ejemplos. Consulta mas sobre esto en la pgina: http://www.pandasoftware.es/virus_info/hoaxes?sitepanda=particulares Existen sitios en internet en donde se pueden verificar si un correo es realmente de este tipo consultar si los correos co: http://www.rompecadenas.com.ar/hoaxes.htm http://www.symantec.com/avcenter/hoax.html http://www.enciclopediavirus.com/tipos/index.php Spam: Tipo de Malware que es un correo electrnico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva. Para que conozcas como identificarlos, como funcionan y sus caractersticas principales puedes entrar a la siguiente pgina: http://www.pandasoftware.es/virus_info/spam/?sitepanda=particulare Conclusin Podemos decir que es muy importante para una empresa en tener el conocimiento de los elementos que pueden afectar su seguridad por lo que deber tomar encuentra los aspectos tanto fsicos como lgicos para darse una idea de que es lo que tiene que implementar para protegerse, por otra parte es importante que las

personas encargadas de seguridad informtica en la organizacin puedan establecer polticas de seguridad informtica para la organizacin las cuales deben estar apoyadas por la alta administracin y transmitidas en un lenguaje adecuado para todas las personas relacionada con el uso de tecnologa de informacin y con todo el procesamiento electrnico de datos. Las legislaciones varan dependiendo del pas en donde nos encontremos, aunque hay una tendencia que todos tengan un estndar ya que nos estamos moviendo en un mudo globalizado. Se deben conocer los delitos informticos a los que mas estamos expuestos, as como tomar en cuenta que todos estamos expuestos a los virus por lo que deben existir polticas para protegerse adecuadamente.

You might also like