miércoles, 18 de abril de 2012

LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA

El primer virus informático surgió casi como un juego de estudiantes. En el año 1982, por Rich Skrenta, con tan sólo 15 años de edad, crea el virus llamado “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber estados vulnerables en los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerables los sistemas de seguridad de un país o del mundo, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.


CONCEPTOS DE LA SEGURIDAD

la seguridad informática se ha convertido en un importa importancia en la sociedad y las organizaciones de la actualidad si no que también ha impactado en la productividad de las organizaciones tanto pequeñas medianas o grandes organizaciones y para una mayor eficacia en la comunicación y en la velocidad de respuestas de extremo a extremo.
Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios empleados entre otros.


¡QUE VALIOSO PUEDEN SER LOS DATOS?
Cuando hablamos de valor de la información nos referimos a realizar comparas con la tarjeta de crédito por Internet o otras, aunque algunas expertos dicen lo contrario que se corre mas peligro cuando uno la entrega ala empleado de un restaurante de un almacén etc. 


en efecto el tema no esta restringido unidamente en Internet, aunque no este conectado a la red, ademas una red esta expuesta a un millón de ataque de correos masivos diarios también viene incluido los virus al buscar una información o en jugar los juegos mas preferidos.


VISIBILIDAD DEL PROCESO
también especificaremos cuales son las cantidad de problemas que se encuentran en la red y los problemas de seguridad.
  • errores de los empleados 50%
  • empleados deshonestos 15%
  • empleados descuidados 15%
  • otro 20% son aquellas personas terceras que se encuentran vinculadas en la organización
  • el otro el 10% es por problemas de conexión e integridad física.
¿QUE PODEMOS DECIR DE LA SEGURIDAD DE REDES O DELA SEGURIDAD INFORMÁTICA?
podemos especificar que en el concepto de redes podemos encontrar los siguientes significados.


  • SEGURIDAD: es ausencia de riesgos o confianza al alguna persona a  nuestro alrededor.
  • INFORMACIÓN: es un conjunto de datos organizados y procesados para poder construir un mensaje enviado por el destino u otro equipo
  • RED: son conjuntos de equipos conectados entre si, que comparten información  instantáneamente y puedan compartir recursos servicios y establecer la productividad de las personas.
Seguridad en redes 
 es mantener un por ciento máximo de libre de riegos y confiabilidad en los datos y en los recursos y en los datos procesados que se transmiten en la red.


CUALES SON LAS FORMAS MAS IMPORTANTES PARA CREAR POLÍTICAS DE SEGURIDAD
una PSI se debe a orientar con las decisiones que se podamos beneficiar la empresa y a nivel profesional, por lo tanto requiere de una buena disposición que se toma por cada uno de sus miembros a reconocer la información y lograr un visión que se considere importante


DIAGRAMA SIMPLE COMO HACER UN ANÁLISIS EN SISTEMA D
DE SEGURIDAD

como comenzamos con el análisis de sistema de seguridad con las siguientes:

Realizamos una evaluación del factor humano, interviene en un punto de vista en que punto esta mas vulnerable  en toda la seguridad de los equipos.

El mecanismo  es el nos establece los físico lo técnico y ademas lo lógico de la seguridad.

El medio ambiente es el que se desempeña el sistema en una una ubicación para los usuarios a la hora de desempeñar su trabajo ya también puede traer sus defecto como perdida materiales, y económica de la organización.

y las amenazas posibles son las que se desempeña a distorsionar la seguridad como virus, gusanos hacker cracken etc.


Una vez evaluado lo anterior, pre-curamos a establecer el programa de seguridad que estableceremos para tomar las decisiones para asegurar la seguridad.


luego pasamos al plan de acción; es como se va a llevar a cabo la seguridad del sistema.


Despues redactaremos los procedimientos y normas es como se van a llevar a cabo las normas y la seguridad en la empresa y que todo se cumpla.


El control y vigilancia es asegurar el buen 100% de los cumpliendo los puntos anteriores para asegurar.


lo logístico que bien en forma que es la auditoria del sistema de seguridad es que se puedan general todos los procesos implementados (que nada debe tener archivos procesos de logísticas si los problemas siguen).


después que y verificamos el error y lo organizamos el procedimiento y que todo esta funcionando correctamente procedemos al logfile a la revisión de los archivos es verificar la hora y la fecha en la que se ocurrió el error y que sistemas fallaron en la seguridad si fue el correo la pagina entre otros.


LA INFORMACIÓN SE RECONOCE COMO:

  • CRITICA: es indispensable para garantizar la continuidad de la organización 
  • VALIOSA: es un activo corporativo que tiene un valor así mismo.
  • SENSITIVA: debe ser conocida por la persona que esta autorizada y conozca los datos.
LA SEGURIDAD INFORMÁTICA SE DEBE GARANTIZAR COMO:
  • DISPONIBILIDAD: de los datos y sistemas de información.
  • RECUPERO: es recuperar rápidamente y completo todos los datos de la información que se encuentran en la red.
  • INTEGRIDAD: la integridad con la información que se encuentra    y saberla proteger de las terceras personas.
  • CONFIDENCIALIDAD: toda la información que se encuentra en la red debe ser confidencial de los empleados o personas solo tienen autorizados las personas que obtenga privilegios a esos datos
¿CUALES SON LOS ELEMENTOS DE UNA PSI "POLÍTICAS DE SEGURIDAD INFORMÁTICA"?

Es un rango de acción de las políticas se refiere a alas personas sobre, el cual posee las leyes así como los sistemas los afecta. Reconocimiento de la información como uno de los principales activos de la empresa.

El objetivo principal de las políticas y el objetivo secundario de la misma si se hace a un elemento particular.
Responsabilidad generalmente de los miembros  de los sistemas de la empresa