Sie sind auf Seite 1von 5

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


Ciencia y Tecnologa
Instituto Universitario de Tecnologa Agro Industrial Regin Los Andes
Programa Nacional de Formacin en Informtica
San Juan de Coln Estado Tchira

Autora:
Reyes Arellano Lilia
NC.I: 19.199.934
Turno: Tarde
Trayecto: IV

Poltica de seguridad de la informacin

una poltica de seguridad requiere un alto compromiso con la organizacin,


agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y
actualizar dicha poltica en funcin del dinmico ambiente que rodea las
organizaciones modernas.
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente
porque el costo de la seguridad total es muy alto. Por eso las empresas, en
general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a
ser hackeadas.
La cuestin es que, en algunas organizaciones puntuales, tener un sistema de
seguridad muy acotado les impedira hacer ms negocios. "Si un Hacker quiere
gastar cien mil dlares en equipos para descifrar una encriptacin, lo puede
hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podran
gastar millones de dlares".
La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo
que hace a plataformas, procedimientos y estrategias. De esta manera se puede
controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad
total. Y esto significa ni ms ni menos que un gran avance con respecto a unos
aos atrs.
Algunas organizaciones gubernamentales y no gubernamentales internacionales
han desarrollado documentos, directrices y recomendaciones que orientan en el
uso adecuado de las nuevas tecnologas para obtener el mayor provecho y evitar
el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los
bienes y servicios de las empresas en el mundo.
Como abordar la implementacin de polticas de seguridad

Es un proceso Tcnico-Administrativo. Como este proceso debe abarcar toda la


organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector
gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza
necesaria.

Es fundamental no dejar de lado la notificacin a todos los involucrados en las


nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de
otorgar visibilidad a los actos de la administracin.
Una PSI informtica deber abarcar:
Alcance de la poltica, incluyendo sistemas y personal sobre el cual se
aplica.
Objetivos de la poltica y descripcin clara de los elementos involucrados en
su definicin.
Responsabilidad de cada uno de los servicios, recurso y responsables en
todos los niveles de la organizacin.
Responsabilidades de los usuarios con respecto a la informacin que
generan y a la que tienen acceso.
Requerimientos mnimos para la configuracin de la seguridad de los
sistemas al alcance de la poltica.
Definicin de violaciones y las consecuencias del no cumplimiento de la
poltica.
Por otra parte, la poltica debe especificar la autoridad que debe hacer que
las cosas ocurran, el rango de los correctivos y sus actuaciones que
permitan dar indicaciones sobre la clase de sanciones que se puedan
imponer. Pero, no debe especificar con exactitud qu pasara o cundo algo
suceder; ya que no es una sentencia obligatoria de la ley.
Explicaciones comprensibles (libre de tecnicismos y trminos legales pero
sin sacrificar su precisin) sobre el porque de las decisiones tomadas.
Finalmente, como documento dinmico de la organizacin, deben seguir un
proceso de actualizacin peridica sujeto a los cambios organizacionales
relevantes: crecimiento de la planta de personal, cambio en la
infraestructura computacional, alta y rotacin de personal, desarrollo de
nuevos servicios, cambio o diversificacin de negocios, etc.

Legislacin nacional e internacional y los delitos informticos


legislacin nacional: nuestra legislacin regula comercial y penalmente las
conductas ilcitas relacionadas con la informtica, pero que an no contemplan en
s los delitos informticos. el artculo 71 tipifica como conducta ilcita a "el que de
cualquier manera y en cualquier forma defraudare los derechos de propiedad
intelectual que reconoce esta ley"
el art. 72 considera casos especiales de defraudacin:
el que edite, venda o reproduzca por cualquier medio o instrumento, una obra
indita o publicada sin autorizacin de su autor o derecho-habientes.
el que falsifique obras intelectuales, entendindose como tal la edicin de una
obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto.

el que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre


del autor, el ttulo de la misma o alterando dolosamente su texto.

legislacin internacional :tratados internacionales en este sentido habr que


recurrir a aquellos tratados internacionales, que nuestro pas es parte y que, en
virtud del artculo 75 inc. 22 de la constitucin nacional reformada en 1994, tienen
rango constitucional.
en los ltimos aos se ha perfilado en el mbito internacional un cierto consenso
en las valoraciones poltico- jurdicas de los problemas derivados del mal uso que
se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales.
en el artculo 61 se establece que para los casos de falsificacin dolosa de marcas
de fbrica o de comercio o de piratera lesiva del derecho de autor a escala
comercial se establecern procedimientos y sanciones penales adems de que,
"los recursos disponibles comprendern la pena de prisin y/o la imposicin de
sanciones pecuniarias suficientemente disuasorias"
las posibles implicaciones econmicas de la delincuencia informtica tienen
carcter internacional e incluso transnacional, cuyo principal problema es la falta
de una legislacin unificada que, facilita la comisin de los delitos.
en 1992 elabor un conjunto de normas para la seguridad de los sistemas de
informacin, con intencin de ofrecer las bases para que los estados y el sector
privado pudieran erigir un marco de seguridad para los sistemas informticos.

Tipo de Riesgo

Factor

Robo de hardware
Robo de informacin
Vandalismo
Fallas en los equipos
Virus Informticos
Equivocaciones
Accesos no autorizados
Fraude
Fuego

Alto
Alto
Medio
Medio
Medio
Medio
Medio
Bajo
Muy Bajo

Terremotos

Muy Bajo

Evaluacin de riesgo
Para establecer una estrategia adecuada es conveniente pensar una poltica de
proteccin en los distintos niveles que esta debe abarcar y que no son ni ms ni
menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la interaccin
que existe entre estos factores.
Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un
conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.
Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque
ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a
repararlo o a implementar el plan de contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.

Tendencias de la seguridad

Expertos de Check Point Software califican el panorama actual de la seguridad


como desafiante y global, donde los ltimos grandes ataques ponen de
manifiesto el auge continuado de la ingeniera social o de las campaas de
malware dirigido. La actividad que vive el mbito de la seguridad de la
informacin actualmente es de un nivel frentico, por lo que es clave que las
corporaciones tengan en mente las principales tendencias y sepan cmo
afrontarlas con garantas, destaca Mario Garca, director general de Check Point.
Para ayudarlas, la compaa ha recogido en un declogo las principales
tendencias en materia de seguridad, as como los retos que tendrn un papel
destacado a lo largo de los prximos meses.

Das könnte Ihnen auch gefallen