You are on page 1of 4

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERÍA CIENCIAS FÍSICAS Y MATEMÁTICA


Seguridad de las TIC’s Ingeniería Informática 2017-2018
Nombre: Delgado Carlos
Tema: El Arte de la guerra en la seguridad informática.

El libro “El arte de la guerra” escrito por el estratega Sun Tzu hace más de 2000 años, habla sobre la
importancia y estrategias de guerra. En la actualidad las estrategias planteadas en este libro también
han sido llevadas al ámbito de negocios, personal, etc. Nuestro objetivo es ver que estrategias de
este libro podemos llevar al ámbito de la seguridad informática. El libro consta de 13 capítulos que
resume los aspectos más importantes: analizando los planes de guerra, Conduciendo las
operaciones, Estrategia de ataque, Disposiciones tácticas, La energía, Puntos débiles y puntos
fuertes, las maniobras, variación en las tácticas, ejercito en marcha, El terreno, las nueve situaciones,
el ataque por medio del fuego, el uso de espías.

1 Analizando los planes de guerra


En este capítulo se menciona los 5 factores:

La ley Moral. - Todos deben estar de acuerdo que sin la seguridad estamos perdidos y todos
debemos formar parte de la seguridad.

El Clima. – debemos tener en cuenta los cambios que se pueden presentar sin que podamos evitarlo
y si estos son beneficiosos o perjudiciales.

La tierra. – Condiciones en las que deberemos trabajar

El comandante. – Líder del área de seguridad o a su vez una persona entendida y experimentada del
tema que muestre qué camino tomar

Organización. – conducción del área de seguridad

Los miembros del área de seguridad deben tener claro los 5 factores antes mencionados y
formularse preguntas para determinar posibles riesgos y cómo afrontarlos.

Toda organización que se prepara antes de un posible riesgo resistirá el impacto, mientras que una
que no se prepara no tiene futuro.

2 Conduciendo las operaciones


Este capítulo lo tomo como tácticas ofensivas, lo cual considero se aleja de la seguridad que la tomo
como maniobras defensivas. Sin embargo, tomaría este capítulo para la competitividad de la
organización.

Si el capital invertido en el negocio se recuperara en un tiempo muy extendido, el negocio no es


rentable. Si además el capital no era de un solo inversor, los demás inversores trataran de tachar al
líder como de incapaz y quitarlo del frente.

Un buen liderazgo no busca endeudarse más de una vez, sino que de los ingresos que obtiene la
organización busca pagar la deuda, subsistir y expandirse.
En la competencia pueden existir buenos profesionales que pueden unirse a nuestra organización.

3 Estrategia de ataque
En lo que a mí respecta, el que en una organización podamos trabajar en mejorar la seguridad
vendría a “amurallar” nuestra organización, lo que un posible atacante tendrá que poner mucho
esfuerzo y recursos en tratar de vulnerarnos. Si un atacante tratara de encontrar alguna
vulnerabilidad, no debemos dejar que la encuentre.

4 Disposiciones tácticas
Una buena seguridad en la organización se plantea minimizar todo posibilidad de vulnerabilidad
antes de exponerse al mundo competitivo. Esto no asegura que nunca corramos riesgo, pero si nos
asegura que estaremos preparados para responder ante la más dura de las situaciones.

5 La energía
Este capítulo refleja las cualidades que debe tener el líder para dirigir la organización y mantener a
sus miembros juntos e inquebrantables

El tener una gran disposición de miembros es igual a manejar un pequeño grupo, la cualidad de
tomar decisiones rápidas y precisas

Seleccionar y cuidar aquellos talentos de la organización para que la competencia no los acapare.

6 Puntos débiles y puntos fuertes


Un atacante encontrará un punto flaco en la seguridad, entrará y se mantendrá de incognito para no
levantar sospechas y así poder extraer o dañar la mayor cantidad de información acerca de la
organización.

Debemos ubicar a la organización en si nos situamos en posiciones que nos alejen de los riesgos.

Podemos disuadir un posible ataque colocando varios filtros que harán molesto tratar de perpetrar a
la organización.

Al realizar las estrategias de la compañía, lo mejor q se puede hacer es mantenerlo en secreto. Al


ocultarlas y estaremos seguros contra el acecho de la competencia y de los hackers y crackers más
brillantes.

7 las maniobras
Dentro de la organización, trabajar con distintos departamentos que trabajan en armonía
complementándose unos a otros es signo de fortaleza de una empresa. Si por otro lado control de
calidad no se entiende con el área de desarrollo o seguridad por poner un ejemplo, la organización
perderá el rumbo y se volverá vulnerable.

Se debe dar prioridad en áreas críticas para solucionar las vulnerabilidades importantes lo antes
posible, si se quiere reparar todas las vulnerabilidades al mismo tiempo necesitaremos demasiados
recursos y tiempo antes de poder ver algún resultado.

No podemos formar alianzas sin conocer las verdaderas intenciones de este posible pacto. Ya que
podría traicionarnos.
8 variación en las tácticas
Se debe estar preparado para responder inmediatamente ante un ataque. No se debe poner a la
organización en un estado vulnerable, aunque parezca ventajosa sobre los negocios.

Dentro de una organización existen toda clase de personas, es necesario conocer las aptitudes de
cada uno y deshacerse de aquellos que no aportan a la organización. Pero a los que necesitamos
identificar es a aquellos que no solo que no aportan, sino que empeoran la situación en la
organización ya sea en el ámbito de la seguridad o relaciones dentro de la organización.

Es necesario actuar de manera que los riesgos están más cerca de lo imaginado y saber responder de
manera rápida y precisa incluso si se presenta en el momento menos esperado.

9 ejército en marcha
Debemos posicionar a la organización ventajosa sobre la competencia para reducir el riesgo de
perder en el área de negocios.

Una alianza de la competencia sin que se quede claro los beneficios claros de ambas partes es señal
de un complot.

Si empiezan rumores o murmullos en pequeños grupos significa que existe descontento, lo más
común es que este descontento sea entre la administración y sus subordinados.

Si por el hecho de en nuestra organización se maneje una buena seguridad y se presuma de esto a la
competencia, demuestra una falta de seriedad.

10 El terreno
Siempre que fuera posible nuestra organización debe avanzar por terreno favorable, un terreno
estrecho podría convertirse en una fortaleza ya que será difícil de transitar para la competencia

11 las nueve situaciones


En el libro se menciona 9 situaciones

Si tenemos que defendernos, pero en nuestro propio terreno se conoce como terreno dispersante.

Si a través del paso de nuestra organización dejamos un sistemas fuertes y sólidos, da prestigio a la
organización, eso es terreno vital

Si por algún motivo la organización pasa por momentos hostiles se conoce como terreno difícil

12 el ataque por medio del fuego


Si conocemos la forma de atacar de la competencia, podemos realizar acciones para mitigar los
riesgos.

Un posible riesgo podría ser la salida de un trabajador en malos términos, pues este conoce cómo
funciona la organización y puede darle esa información a la competencia. Debe estar estipulado en
el contrato que luego de su salida de la organización, no puede revelar dicha información. Pero,
aunque este esta cláusula y no podamos probar que dicho exempleado proporciono esta
información, no podemos hacer mucho.
13 el uso de espías.
Si empezamos a crecer, también empezamos a llamar la atención incluyendo gente que admirara
nuestro trabajo así también como lo envidiara. Tratando de conseguir información ya sea burlando
la seguridad informática, tratando de sacarle información a los empleados o exempleados, o intentar
meter gente que sirva como espía a nuestra organización.
En cualquiera de estos casos la seguridad debe ser integral y cuidar cada uno de estos posibles
escenarios.
Si logramos identificar a un espía debemos tratar que se una a nuestro lado para le envié
información errónea a la competencia.

You might also like