Beruflich Dokumente
Kultur Dokumente
POLITICAS DE SEGURIDAD
INFORMATICA.
Ing. Lisby Mora
Introduccin
Polti
ticas de seguridad informtica
De acuerdo co
on lo anterior, el proponer o identificar un
na poltica de
seguridad requiere un
n alto compromiso con la organizacin, agu
udeza tcnica
para establecer fallass y debilidades, y constancia para renovar
ar y actualizar
dicha poltica en funci
cin del dinmico ambiente que rodea las org
rganizaciones
modernas.
Est lejos de m
mi intencin (y del alcance del presente)) proponer un
documento establecie
iendo lo que debe hacer un usuario o una organizacin
para lograr la mayorr Seguridad Informtica posible. S est dentro
de
de mis
objetivos proponer lo
los lineamientos generales que se deben
n seguir para
lograr (si as se preten
endiese) un documento con estas caracterst
sticas.
Una Poltica de Seguridad es un conjunto de requisitos definidos
d
por
los responsables de u
un sistema, que indica en trminos generale
les que est y
que no est permitido
o en el rea de seguridad durante la opera
racin general
del sistema.
Objetivos
La seguridad informtica debe establecer normas que minimicen los
riesgos a la informacin o infraestructura informtica. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo
lo necesario que permita un buen nivel de seguridad informtica minimizando
el impacto en el desempeo de los trabajadores y de la organizacin en
general y como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestin de la informacin, as como para el
funcionamiento mismo de la organizacin. La funcin de la seguridad
informtica en esta rea es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios,
boicot, desastres naturales, fallas en el suministro elctrico y cualquier
otro factor que atente contra la infraestructura informtica.
Los usuarios: Son las personas que utilizan la estructura tecnolgica,
zona de comunicaciones y que gestionan la informacin. Debe
protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la informacin y tampoco
que la informacin que manejan o almacenan sea vulnerable.
Amenazas
No solo las amenazas que surgen de la programacin y el
funcionamiento de un dispositivo de almacenamiento, transmisin o proceso
deben ser consideradas, tambin hay otras circunstancias que deben ser
tomadas en cuenta e incluso no informticas. Muchas son a menudo
imprevisibles o inevitables, de modo que las nicas protecciones posibles
son las redundancias y la descentralizacin, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informtico. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayora de los casos es porque
tienen permisos sobre dimensionados, no se les han restringido
acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer
un uso ilcito de los recursos del sistema. Es instalado (por inatencin
o maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informtico, un gusano informtico, un troyano, una bomba lgica, un
programa espa o spyware, en general conocidos como malware.
Caractersticas
La poltica se refleja en una serie de normas, reglamentos y protocolos
a seguir, donde se definen las medidas a tomar para proteger la seguridad
del sistema; pero ante todo, una poltica de seguridad es una forma de
comunicarse con los usuarios. Siempre hay que tener en cuenta que la
seguridad comienza y termina con personas, y debe:
Ser holstica (cubrir todos los aspectos relacionados con la misma).
Adecuarse a las necesidades y recursos.
Ser atemporal. El tiempo en el que se aplica no debe influir en su
eficacia y eficiencia.
Definir estrategias y criterios generales a adoptar en distintas
funciones y actividades, donde se conocen las alternativas ante
circunstancias repetidas.
Otro punto importante, es que las polticas de seguridad deben
redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y
trminos ambiguos que impidan una comprensin clara de las
mismas, claro est sin sacrificar su precisin.
Deben seguir un proceso de actualizacin peridica sujeto a los
cambios organizacionales relevantes, como son: el aumento de
personal, cambios en la infraestructura computacional, alta rotacin de
personal, desarrollo de nuevos servicios, regionalizacin de la
empresa, cambio o diversificacin del rea de negocios, etc.
de
los
usuarios
con
respecto
la
La Informacin y el Delito
El delito informtico implica actividades criminales que los
pases han tratado de encuadrar en figuras tpicas de carcter
tradicional,
tales
como
robos,
hurtos,
fraudes,
falsificaciones,
Manipula
lacin de los datos de entrada
Daos o modificaciones de programas o datos com
mputarizados
Delincuente y Victima
Sujeto A
Activo
Sujeto P
Pasivo
Legislacin Na
Nacional
En los
ltimos aos se ha perfilado en el mbito internacional
un cierto con
nsenso en las valoraciones poltico-jurd
dicas de los
problemas deriv
rivados del mal uso que se hace de las comp
putadoras, lo
cual ha dado
o lugar a que, en algunos casos, se mo
odifiquen los
derechos penal
ales nacionales e internacionales.
La ONU
U seala que cuando el problema se eleva
a a la escena
internacional,
se magnifican
los
inconvenientes
y los
delitos
informticos se
e constituyen en una forma de crimen transn
snacional.