Professional Documents
Culture Documents
Que es la seguridad de la informacin? La Seguridad de la informacin es el conjunto de estndares, procesos, procedimientos, estrategias, recursos informticos, recursos educativos y recurso humano integrado para proveer toda la proteccin debida y requerida a la informacin y a los recursos informticos de una empresa, institucin o agencia gubernamental La informacin es un recurso o activo que, como otros recursos importantes del negocio, es esencial a una organizacin y a su operacin y por consiguiente necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez ms interconectado. Como resultado de esta nter conectividad creciente, la informacin se expone ahora a un nmero ascendente y a una variedad ms amplia de de amenazas y vulnerabilidades. La informacin puede existir en muchas formas. Puede imprimirse o puede escribirse en el papel, guardar electrnicamente, transmitirse por el correo o usando los medios electrnicos, puede ser mostrada en las pelculas, o hablada en la conversacin. Cualquier forma que la informacin tome, o cualquier medio por donde sea compartida o guardada, siempre debe ser apropiadamente protegida. La seguridad de la informacin es la proteccin de informacin de una gama amplia de amenazas para asegurar la continuidad comercial, minimizar el riesgo comercial, y aumentar al mximo el retorno en las inversiones y las oportunidades de negocios. La seguridad de la informacin se logra llevando a cabo un conjunto conveniente de controles, incluyendo las polticas, los procesos, procedimientos, estructuras orgnicas y funciones del hardware y software. Estos controles deben ser establecidos, implementados, supervisados, revisados y mejorados, dnde sea necesario, para asegurar que se renen la seguridad especfica y objetivos de negocio de la organizacin. Esto debe hacerse en conjuncin con otros procesos de administracin de negocios. Por qu se necesita la seguridad de la informacin? La informacin y los procesos de apoyo, sistemas, y redes son uno de los recursos mas importantes del negocio. Definir, lograr, mantener y mejorar la seguridad de la informacin pueden ser esenciales para mantenerse en el borde competitivo, mantener un alto flujo del dinero en efectivo, tener rentabilidad, cumplimiento legal, y sostenimiento de la imagen comercial. Se enfrentan las organizaciones y sus sistemas de informacin y redes con las amenazas de seguridad de un amplio rango de fuentes, incluyendo fraude ayudado por computadora, espionaje, sabotaje, vandalismo, fuego o diluvio e inundaciones.
Creemos que en Internet no tenemos nombre ni apellido Es ms bien al revs Sin embargo, una parte significativa de los cibernautas locales es casi annima
Estamos de estreno en Mi PC. A partir de esta edicin, comenzaremos a publicar una serie de columnas escritas por los protagonistas de la informtica en el pas. Los nmero uno de las empresas que investigan y construyen estas tecnologas tienen, lo hemos comprobado una y otra vez, mucho para decir. Por qu no hacerlo en primera persona? La firma que da el puntapi inicial es la de Marcelo San Pedro, gerente general de Epson de Argentina y director general de Epson Latinoamrica Sur. Le recomiendo la lectura de su columna, no slo porque se trata de un excelente texto, sino tambin porque se enterar de cosas muy nuevas. E inesperadas. Invisible, pero evidente La polmica desatada por la reglamentacin de la ley 25.873, la semana ltima, mostr que la mayora de nosotros cree que existe algo as como un anonimato predeterminado cuando andamos por Internet. Bueno, no es as. El anonimato perfecto existe, claro, pero dentro de ciertos lmites y de forma transitoria. Por ejemplo, si una persona saca una cuenta de correo en Hotmail desde un cibercaf y con ella comete alguna fechora, las posibilidades de que los registros de su sesin sirvan para una investigacin son nulas. Sera mejor buscar huellas digitales en el teclado. A cada computadora conectada a Internet se le asigna un nmero IP, algo as como la patente de los autos. En un cibercaf, los IP de las mquinas estarn asociados con la persona responsable del local, no a sus eventuales clientes. En nuestro hogar, usando un proveedor de Internet (o ISP) con cuota mensual, el IP cambia cada vez que nos conectamos y en el registro queda consignado a qu cuenta se le provey. Si alguien hace algo malo durante esa sesin de Internet, ese dato apunta al responsable de la cuenta, no necesariamente a quien cometi el ilcito. Los piratas saben esto, por lo que una de sus tcnicas para burlar el rastreo es robarle a alguien su cuenta en un ISP. Los registros llevarn as a la persona equivocada. No es, dicho sea de paso, la nica trampa de la que echan mano. En el caso de los ISP gratis, donde no existe contrato, se puede contar con el nmero de telfono desde el cual se realiz la conexin, no mucho ms. Pese a todo, estos ISP hacen esfuerzos por restringir los abusos
La confidencialidad, la integridad y la disponibilidad aparecen como conceptos fundamentales tanto de normativa vigente relacionada con la proteccin de datos de carcter personal, como de cdigos de buenas prcticas o recomendaciones sobre gestin de la seguridad de la informacin y de prestigiosas certificaciones internacionales, stas ltimas, relacionadas con la auditora de los sistemas de informacin. En este artculo voy a realizar un compendio de lo que dicen estas normas y certificaciones respecto de estos conceptos con la finalidad de quedarnos con unas ideas claras. En primer lugar, analizamos el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carcter personal, dictado en desarrollo de la Ley de Proteccin de Datos de Carcter Personal. Este Reglamento tiene por objeto establecer las medidas de ndole tcnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carcter personal sujeto a la legislacin sobre proteccin de datos. En la Exposicin de Motivos de este Reglamento se establece que ste determina las medidas de ndole tcnica y organizativa que garanticen la confidencialidad e integridad de la informacin con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos personales frente a su alteracin, prdida, tratamiento o acceso no autorizado.
Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categoras: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en l
Cmo es posible protegerse? mantnganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el nmero de puntos de entrada (puertos) defina una poltica de seguridad interna (contraseas, activacin de archivos ejecutables) haga uso de utilidades de seguridad (registro)
Cmo Mantener tu computadora funcionando Mantener tu computadora funcionando adecuadamente es cada da una tarea ms difcil y demandante. Con el avance de la tecnologa de internet se vuelve cada vez ms comunes los ataques cibernticos, incluyendo virus, troyanos, spyware y dems cdigos malficos que vienen a atacar tu ordenador con el fin de obtener tu informacin o simplemente darte un mal rato. Una computadora aislada no puede infectarse, es necesaria la conectividad (va redes) para que esta se infecte. Antes de que tires de ese cable que te conecta a internet lee esto, no es necesario llegar a extremos para proteger tu informacin y tus programas. Proteger tu equipo de computo es ms fcil de lo que te imaginas, solo tienes que aplicar las medias indicadas.
El Firewall gratuito puede ser encontrado aqu: http://www.pctools.com/firewall/ Y con estas 3 herramientas estars protegido contra la mayora de ataques a los que tu computadora podra estar expuesta. Aplicando estos 3 pasos y corriendo las actualizaciones correspondientes estars asegurando que tu nivel de proteccin est al da.
Por ltimo, es recomendable que aun despus de haber protegido tu computadora, sigas algunas reglas de seguridad al hacer uso de internet. Una de ellas es evitar en lo posible visitar sitios de dudoso origen, por ejemplo sitios web que prometen darte copias gratuitas de software comercial. Estos sitios no son recomendables ya que se ha encontrado en numerosas ocasiones que estas pginas generan cdigos malignos que pueden afectar tu computadora.
Al hacer uso y mantenimiento correcto de tu equipo de cmputo estars garantizando una experiencia positiva en el mundo de la informtica.