Sie sind auf Seite 1von 13

ACTIVIDAD UNIDAD DOS: SEGURIDAD INFORMÁTICA

Cristian David Ruiz Angel

Andrés Felipe Burbano Pérez

Universidad Católica Luis Amigó

Facultad de Filosofía y Teología

Teología

Medellín, 2019
Modelo para la compartimentación de la
información en las organizaciones.
Idioma:
Spanish
Autores:
Gómez Baryolo, Oiner1 oinergb@gmail.coml
Bauta Camejo, René Rodrigo1 rrbauta@uci.cu
Estrada Sentí, Vivian1 vivian@uci.cu
Fuente:
Ciencias de la Información. ene-abr2014, Vol. 45 Issue 1, p11-17. 7p.
Tipo de documento:
Article
Términos temáticos:
*Computer access control
*Information storage & retrieval systems
*Access to information
*Freedom of information
*Computer users
*Information resources management
*Information resources
Palabras clave proporcionadas por el autor:
access to information
compartmentalization of information
computer safety
control of access
information systems
acceso a la información
compartimentación de información
control de acceso
seguridad informática
sistemas de información
Language of Keywords: English; Spanish
Resumen (inglés):
This article proposes a model that reflects and describes the principal concepts that
must be modeled to achieve the compartmentalization of the information, to
strengthen the safety of the information systems of big importance, which manage
the critical processes inside an organizational environment. The proposed solution
offers the possibility of defining the necessary elements to achieve the
compartmentalization of the information from criteria and rules based on the
characteristics of the resources and of this form to achieve major granularity level in
the establishment of politics of access control. From the existing business
restrictions, the system managers have the possibility of establishing levels of
access to information of dynamic form, without need to realize modifications in the
code of the applications. [ABSTRACT FROM AUTHOR]
Resumen (español):
Este artículo propone un modelo que refleje y describa los principales conceptos
que deben modelarse para lograr la compartimentación de la información, para
fortalecer la seguridad de los sistemas de información de gran envergadura, que
gestionen procesos críticos dentro de un entorno organizacional. La solución
propuesta brinda la posibilidad de definir los elementos necesarios para lograr la
compartimentación de la información a partir de criterios y reglas basadas en las
características de los recursos y de esta forma lograr mayor nivel de granularidad
en el establecimiento de políticas de control de acceso. A partir de las restricciones
de negocio existentes, los administradores de sistemas tienen la posibilidad de
establecer niveles de acceso a la información de forma dinámica, sin necesidad de
realizar modificaciones en el código de las aplicaciones. [ABSTRACT FROM
AUTHOR]

Copyright of Ciencias de la Información is the property of Instituto de Información


Científica y Tecnológica and its content may not be copied or emailed to multiple
sites or posted to a listserv without the copyright holder's express written
permission. However, users may print, download, or email articles for individual
use. This abstract may be abridged. No warranty is given about the accuracy of the
copy. Users should refer to the original published version of the material for the full
abstract. (Copyright applies to all Abstracts.)
Afiliaciones del autor: 1Universidad de las Ciencias Informáticas, Cuba
ISSN: 0864-4659
Número de acceso: 100723764

“Hoy en día las organizaciones dependen de la integridad de las empresas de seguridad

informática buscando como objetivo inicial la confidencialidad de sus datos, ya sean bancarios, o
información de balances de la empresa, para generar con disponibilidad mayores ingresos a sus

usuarios, clientes, proveedores, empleados.etc, sin ningún contratiempo”

(Gómez, Rodríguez y Estrada, 2014, p.12 vol.12)

El documento nos afirma que cada día aumentan los ataques a los sistemas informáticos,

quedando así a la intemperie a personas maliciosas que buscan la ruina de alguna empresa. Sin

embargo, se puede detallar que cada vez que pasa el tiempo la tecnología va mejorando y en ello

también mejora la seguridad informática para evitar cualquier inconveniente o percance donde

exponga algo valioso de la empresa; en consiguiente las fallas se pueden ir presentando y cuando

esto sucede, aumenta el número de las amenazas, Mc. Daniel ( 2011) la información corre

peligro y todos los usuarios de la empresa, por ende solo queda seguir implementando nuevas

estrategias en la seguridad con eficiencia para proteger la confidencialidad.

User Acceptance of Intelligence and


Security Informatics Technology: A Study
of COPLINK.
Autores: Hu, Paul Jen-Hwa1 actph@business.utah.edu
Lin, Chienting2 linc@eller.arizona.edu
Hsinchun Chen2 hchen@eller.arizona.edu
Fuente: Journal of the American Society for Information Science & Technology.
Feb2005, Vol. 56 Issue 3, p235-244. 10p.

Tipo de documento: Article

Términos temáticos: *Electronic systems


*Computer security laws
*Information technology
Technology & law
National security
Law enforcement

Resumen:
The article reports on user acceptance of Intelligence and Security Informatics
Technology (ISI). The importance of ISI has significantly increased with the rapid and
large-scale migration of local/national security information from physical media to
electronic platforms, including the Internet and information systems. Accumulating
evidence has suggested advanced IT support to be critical to law enforcement agencies'
crime-prevention and crime-fighting capability, and conceivably to have profound
ramifications for personal safety, social stability, economic vitality, and homeland
security. Timely and effective information/knowledge support is indispensable for law-
enforcement officers' crime investigation and fighting activities. User acceptance is
essential to the success or failure of an ISI technology adopted by a law enforcement
agency. A review of relevant previous information systems research suggests a
prominent focus on business contexts, but offers limited discussion of user technology
acceptance in law enforcement.
Afiliaciones del autor:
1Accounting and Information Systems, David Eccles School of Business, University
of Utah, Salt Lake City, UT 84112.
2Management Information Systems, McCIeIIand Hall R430, University of Arizona,
Tucson, AZ 85721.
ISSN: 1532-2882
DOI: 10.1002/asi.20124
Número de acceso: 15997136
Información del editor:

El artículo presenta una de las estrategias desde la academia, con la cual el gobierno de los

Estados Unidos de Norteamérica, posterior al ataque de septiembre 11, 2001, junto con los entes

avalados en tecnologías, pretende investigar el estado actual de los Sistemas Informáticos (IS).
Según Chen (2015): “Researchers have much to contribute to making the world a safer place" (p,

219), reconociendo las dificultades de las plataformas tecnológicas y la posibilidad que subyace a

fortalecer los sistemas antiterroristas el autor plantea que los investigadores pueden contribuir al

desarrollo de contenciones tecnológicas frente al terrorismo, de la misma forma que pueden

permitir el conocimiento de cuestiones privadas, confidenciales y civiles que sean de relevancia

para identificar las raíces y causas del terrorismo.

Lo que se discutió como centralidad es acerca de las investigaciones en inteligencia y seguridad

informática, desde los aspectos sociales y políticos hasta las propuestas sobre la clasificación de

la información sensible, todo evidente en ocho documentos. Acerca de este simposio nos habla el

autor:

"With overwhelming interest and support from the community, the Second ISI

Symposium was held in Tucson on June 10–11, 2004. Sponsoring federal agencies

included NSF, DHS, CIA, and NIJ. Jointly hosted by the University of Arizona, Tucson

Police Department, and the San Diego Supercomputer Center, the meeting was co-located

with the ACM/IEEE Joint Conference on Digital Libraries (JCDL 2004,

http://www.jcdl2004.org)." (Chen, 2005, p. 219)

Introduction to the Special Topic issue:

intelligence and Security informatics.


Autores:
Chen, Hsinchun1 hchen@eller.arizona.edu
Fuente:
Journal of the American Society for Information Science & Technology. Feb
2005, Vol. 56 Issue 3, p 217-220. 4p.
Tipo de documento:
Editorial
Términos temáticos:
*Information science
*Periodicals
Resumen:
Presents an introduction to the February 2005 issue of the "Journal of the
American Society for Information Science and Technology."
Afiliaciones del autor:
1Artificial Intelligence Lab and Hoffman E-Commerce Lab, Management
Information Systems Department, University of Arizona, Tucson, AZ 85721.
ISSN:
1532-2882
DOI:
10.1002/asi.20116
Número de acceso:
15997134
Información del editor:

El intercambio de información tecnológica en los SIS ha significado un aumento en cuanto de

migración desde medios físicos a medios virtuales, a partir de esta premisa y apoyados en la

política tecnológica para generar seguridad informática y prevención de crímenes se pretende

investigar la toma de decisiones por parte de los agentes de seguridad, con respecto de los

perfiles delictivos, y actividad preventiva, teniendo en cuenta variables de tipo objetivo y

subjetivo, como por ejemplo la percepción de seguridad por parte de los interesados. Según el
autor "law enforcement is an intelligence business and its effectiveness requires extensive

information/knowledge management support" (Chen, 2005, p, 235).

El modelo estadístico utilizado permitió el análisis comparativo de distintos tipos de variables,

según la hipótesis planteada, posterior a su estudio el autor encuentra ciertos puntos a tener en

cuenta, parafraseando a Chen (2005); las actitudes y creencias de los individuos varían hacia un

estado evolutivo, es probable que la tecnología o la evaluación cognitiva también evolucionen

dinámicamente con el tiempo.Las aceptaciones iniciales, junto con las que se prolonguen

merecen atención, es por ello que se recolectan subrespuestas de objetos para este caso por medio

del autoinforme, un método común en investigaciones empíricas de tecnología de aceptación por

usuarios. No obstante suelen ser discutido por ser carentes de validez o susceptibles.

Documentos duplicados y casi duplicados


en el Web: detección con técnicas de
hashing borroso.
Título alterno:
Duplicate and near-duplicate documents in the web: detection by means of fuzzy-
hash techniques.
Idioma:
Spanish
Autores:
FIGUEROLA, Carlos G.1 figue@usal.es
GÓMEZ DÍAZ, Raquel1 rgomez@usal.es
ALONSO BERROCAL, José L.1 berrocal@usal.es
ZAZO RODRÍGUEZ, Ángel F.1 zazo@usal.es
Fuente:
Scire. ene-jun2011, Vol. 17 Issue 1, p49-54. 6p.
Tipo de documento:
Article
Términos temáticos:
*Internet content
*Fuzzy logic
*Databases
*World Wide Web
*Hashing
*Web servers
Fingerprints
Comparative studies
Palabras clave proporcionadas por el autor:
Duplicate detection
Fuzzy hashing
Detección de duplicados. Fuzzy hashing
World Wide Web
Language of Keywords: English; Spanish
Resumen (inglés):
The detection of duplicates in the web is important because it allows to lighten
databases and improve the efficiency of information retrieval engines and the
precision of cybermetric analysis, web mining studies, etc. Standard hash
techniques used to detect these duplicates only detect exact ones, at the bit level.
However, many of the duplicates found in the real world are not exactly alike and
have the same content, but different formats, headers, meta tags or style sheets.
The obvious solution is to compare plain text conversions of all these formats, but
these conversions are never identical, because of the different treatments that the
converters give to the various formatting elements (treatment of textual characters,
diacritics, spacing, paragraphs…). In this article, we introduce the possibility of
using fuzzy-hashing to produce fingerprints of files (or documents, etc.) that can be
compared to estimate the closeness or distance between two files, documents, etc.
Based on the concept of rolling hash, the fuzzy hashing has been used successfully
in computer security tasks, such as identifying malware, spam, virus scanning, etc.
We have added capabilities of fuzzy hashing to a slight crawler and have made
several tests in a heterogeneous network domain, consisting of multiple servers
with different software, static and dynamic pages, etc. These tests allowed us to
measure similarity thresholds and to obtain useful data about the quantity and
distribution of duplicate documents on web servers. [ABSTRACT FROM AUTHOR]
Resumen (español):
La detección de los duplicados en la web es importante porque permite aligerar las
bases de datos documentales y mejorar la eficiencia de los motores de búsqueda y
la precisión de los análisis cibermétricos y los estudios de minería web, etc. Sin
embargo, las técnicas estándar de hashing aplicadas habitualmente sólo detectan
duplicados exactos, a nivel de bits, mientras que muchos de los duplicados que
encontramos en el mundo real no son exactamente iguales, por cambios en el
formato, las cabeceras, las etiquetas META o las plantillas de visualización. La
solución obvia es comparar las conversiones a texto plano de todos esos formatos,
pero esas conversiones nunca son idénticas, debido al diferente tratamiento que
hacen los conversores de los diversos elementos de formato. Se presenta la
posibilidad de utilizar fuzzyhashing para producir huellas digitales de dos
documentos que se pueden comparar para proporcionar una estimación de la
cercanía o distancia entre los dos documentos. Basado en el concepto de
rollinghash, el fuzzy hashing se utiliza con éxito en tareas de seguridad
informática como identificación de programas maliciosos, correo basura,
detección de virus, etc. Hemos añadido capacidades de fuzzy-hashing a un crawler
y hemos llevado a cabo diversas pruebas que nos han permitido estimar umbrales
útiles de similitud o parecido entre documentos, así como obtener datos
interesantes sobre la cantidad y distribución de documentos duplicados en
servidores web. [ABSTRACT FROM AUTHOR]

Copyright of Scire is the property of Francisco Javier Garcia Marco and its content
may not be copied or emailed to multiple sites or posted to a listserv without the
copyright holder's express written permission. However, users may print, download,
or email articles for individual use. This abstract may be abridged. No warranty is
given about the accuracy of the copy. Users should refer to the original published
version of the material for the full abstract. (Copyright applies to all Abstracts.)
Afiliaciones del autor:
1Universidad de Salamanca, Facultad de Traducción y Documentación, Francisco
de Vitoria, 6-16, 37008 Salamanca (España)
ISSN:
1135-3716
Número de acceso:
83004848
“Hay diversos sistemas que permiten estimar el parecido o similitud entre dos documentos.

Varios de ellos derivan del cálculo de similitud entre vectores, aplicable cuando los documentos

son representados mediante vectores: coseno según (Tan,2006) . La solución más empleada a la

hora de detectar documentos duplicados es el hashing, esto es, la obtención de una huella digital

que, gracias a los algoritmos utilizados, es de pequeño tamaño,pero asegura con bastante

fiabilidad que no se producen dos huellas iguales para documentos que son distintos. El hashing

tienen diversas aplicaciones, desde facilitar búsquedas rápidas en estructuras que utilizan como

clave o referencia el hash de los datos almacenados, hastasu uso criptográfico, por ejemplo, en

aplicaciones de firma digital o como garantía de no alteración de un documento. Algunos de los

algoritmos más conocidos son MD5 o SHA; MD5 es utilizado con frecuencia en las descargas de

software libre para comprobación de la integridad de los ficheros originales y es fácil encontrar
utilidades en los sistemas operativos y en los lenguajes de programación que permiten obtener

huellas mediante estos algoritmos. “ ( Figuerola ,2006, p. 51,)

Gracias al hashing se puede utilizar para grandes tareas en relación con la seguridad informática,

en las cuales son la recuperación de información en la web y evitar la suplantación doble de la

información en los documentos siendo así efectivo en cualquier ejecución en la web,Gómez Díaz

(2011). La detección de los duplicados en la web es importante porque permite aligerar las bases

de datos documentales y mejorar la eficiencia de los motores de búsqueda y la precisión de los

análisis cibermétricos y los estudios de minería web. Se presenta la posibilidad de utilizar

fuzzyhashing para producir huellas digitales de dos documentos que se pueden comparar para

proporcionar una estimación de la cercanía o distancia entre los dos documentos.

REFERENCIAS

Chen, H. (2005). Introduction to the Special Topic issue: intelligence and Security informatics.
Journal of the American Society for Information Science & Technology, 56 (3), 217-220.

Figuerola, C. Gómez-Díaz, R. Alonso-Berrocal. Zazo-Rodríguez, A. (2011). Documentos


duplica dos y casi duplicados en el Web: detección con técnicas de hashing borroso. Cire,
17 (1),49-54.

Gomez-Baryol, O. Bauta-Camejo, R. Estrada-Sentí, V. (2014). Modelo para la


compartimentación de la información en las organizaciones. Ciencias de la Información,
45 (1), 11-17.

Hu, P. Lin, C. Hsinchun, C. (2005). User Acceptance of Intelligence and Security Informatics
technology: A Study of COPLINK. Journal of the American Society for Information
science & Technology, 56 (3), 235-244.
UNIDAD 4

Preservación documental digital

Y seguridad informática

Cita directa texto:

El objetivo “primario de la seguridad informática es el de mantener al mínimo los riesgos sobre

los recursos informáticos, –todos los recursos– y garantizar así la continuidad de las operaciones

de la organización al tiempo que se administra ese riesgo informático a un cierto costo

aceptable.” (Voutssas M, 2010 p.132)

Cita directa autor:

Como lo menciona Voutssas M, (2010) “en la actualidad, los sistemas de información han sido

sustituidos casi en su totalidad por Tecnologías de Información y Comunicaciones (TIC)

convergentes, por inmensas y cada vez más complejas redes institucionales locales y regionales,

por servidores y computadoras personales” (p.125)

Cita directa más de 40p del texto:

Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello

los expertos en el tema prefieren manejar en la actualidad el principio de “administración

calculada del riesgo”. Esto significa que el proceso de lograr la seguridad informática

nunca está concluido, y nunca es total y absoluto. Por más que la organización se

esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los
activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre

será perfeccionable. (Voutssas M, 2010, pp.152-153)

Cita indirecta o parafraseo:

En la seguridad informática y la documentación es preciso tener en cuenta algunos parámetros

básicos como: como los recursos informáticos, amenazas etc. Voutssas M (2010) Dicen los

expertos que para lograr la seguridad hay que ser muy cautelosos con la documentación y los

diferentes procesos que existen en el medio virtual para trasladar y guardar información, es resiso

decir que las amenazas siempre aparecerán por eso hay que mantener actualizando los sistemas

que manejan las diferentes fuentes para mantener un sistema adecuado y optimo en la

administración de bienes informáticos guardados.

Referencia bibliográfica

Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Investigacion

Bibliotecologica.

Das könnte Ihnen auch gefallen