You are on page 1of 46

FACULTAD DE ADMINISTRACION DE EMPRESAS

CURSO:
SISTEMAS DE INFORMACION GERENCIAL

TEMA:
SEGURIDAD EN LOS SISTEMAS DE INFORMACION

ALUMNOS:
QUISPE REVOREDO JOSE
QUISPE ROBLES ELVIS
QUISPE SARAVIA EVELIN
YUCRA CASTILLO JULIA

2015

INDICE

SEGURIDAD EN LOS SISTEMAS DE INFORMACION


1 - VULNERABILIDAD DE LOS SISTEMAS.
SEGURIDAD DE LOS SERVICIOS INALMBRICOS.
SOFTWARE MAUCIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA
Y SPYWARE.
DELITO INFORMTICO.
DELITO INFORMATICO EN EL PERU.
VULNERABIUDAD DEL SOFTWARE.
2 - VALOR DEL NEGOCIO EN RELACIN CON LA SEGURIDAD Y EL
CONTROL.
GESTIN ELECTRNICA DE DOCUMENTOS.
EVIDENCIA ELECTRNICA Y CMPUTO FORENSE.
3 - ESTABLECIMIENTO DE UNA ESTRUCTURA DE SEGURIDAD Y
CONTROL.
EVALUACION DE RIESGO.
POLITICA DE SEGURIDAD.
ASEGURAMIENTO DE LA CONTINUIDAD DEL NEGOCIO.
RECUPERACIN DE LOS SITEMAS DE INFORMACIN ANTE
DESASTRES
Y PARA LA CONTINUIDAD DEL NEGOCIO.
4 - HERRAMIENTAS PARA LA SEGURIDAD DE LOS SISTEMAS DE
INFORMACIN GERENCIAL.
DEFENSAS DE SEGURIDAD DE LOS SITEMAS DE INFORMACION.
OTRAS MEDIDAS DE SEGURIDAD.
5 - CASO DE ANALISIS.
6 - CONCLUSIONES Y RECOMENDACIONES.
7 - BIBLIOGRAFIA

INTRODUCCION

Una de las responsabilidades ms importantes de la administracin de


una empresa es garantizar la seguridad y la calidad de sus actividades
de negocios operadas por medio de la Tecnologa de la Informacin. Las
herramientas y polticas de la administracin de la seguridad garantizan
la exactitud, integridad y proteccin de los sistemas y recursos de
informacin de una empresa y as minimizan los errores, fraudes y las
prdidas de seguridad en sus actividades de negocios.
Como ejemplos mencionados en la presente monografa estn el uso
de encriptacin de informacin confidencial de negocios, firewalls,
control del correo electrnico, software antivirus, cdigos de seguridad,
archivos de respaldo, monitores de seguridad, medidas de seguridad
biomtrica, controles de fallas informticas, sistemas tolerantes a fallas,
medidas de recuperacin de desastres, controles de sistemas de
informacin y
auditoras de la seguridad de los sistemas de negocios.

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

1 - VULNERABILIDAD DE LOS SISTEMAS.


Cuando se almacenan en forma electrnica grandes cantidades de datos, son
vulnerables a una gran variedad de tipos de amenazas que cuando existan en
forma manual.
Los sistemas de informacin ubicados en diferentes lugares se interconectan
por medio de redes de comunicaciones. La posibilidad de acceso no
autorizado, abuso o fraude no se limita a una sola ubicacin, sino que puede
ocurrir en cualquier punto de acceso a la red.
Las amenazas ms comunes en contra de los sistemas de informacin
contemporneos.

stas

pueden

derivarse

de

factores

tcnicos,

organizacionales
y del entorno combinados con decisiones administrativas deficientes. En el
entorno de computacin cliente/servidor multicapa que se ilustra aqu, existen
vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre
las capas. Los usuarios en la capa del cliente pueden causar dao al introducir
errores, acceder al sistema sin autorizacin o descargar spyware y virus sin
darse cuenta.
Los hackers pueden, valindose de una diversidad de artimaas, acceder a los
datos que fluyen sobre las redes, robar datos valiosos durante su transmisin o
alterar mensajes sin autorizacin. No est de ms aclarar que Internet y otras
redes son altamente vulnerables a alteraciones por la radiacin. Los intrusos
pueden lanzar ataques de negacin de servicios o software malicioso para
alterar el funcionamiento de los sitios Web. Quienes tienen la capacidad de
penetrar en los sistemas corporativos pueden destruir o alterar los datos
corporativos almacenados en bases de datos o en archivos.
Por lo general, la arquitectura de una aplicacin basada en la Web incluye un
cliente Web, un servidor y sistemas de informacin corporativos enlazados a
bases de datos. Cada uno de estos componentes presenta retos y
vulnerabilidades de seguridad. Inundaciones, incendios, fallas de energa y

otros problemas elctricos pueden ocasionar alteraciones en cualquier punto


de la red.

Los sistemas tienen un mal funcionamiento si el hardware de cmputo se


descompone, si no est configurado apropiadamente o si est daado por un
uso inadecuado o por actos delictivos. Los errores de programacin, una
instalacin inadecuada o cambios sin autorizacin ocasionan que el software
de cmputo falle. Las fallas de energia, inundaciones, incendios u otros
desastres naturales tambin puedencalterar los sistemas de cmputo.
La asociacin con empresas locales o extranjeras contribuye a la vulnerabilidad
de los sistemas si informacin valiosa reside en redes y computadoras fuera
del
control de la organizacin. Sin fuertes medidas de seguridad, los datos valiosos
se pueden perder o destruir, o caer en manos equivocadas y revelar secretos
comerciales importantes o informacin que viole la privacidad personal.

SEGURIDAD DE LOS SERVICIOS INALMBRICOS


Aunque el alcance de las redes Wi-Fi es de apenas algunos metros, puede
extenderse hasta poco ms de un cuarto de kilmetro utilizando antenas
externas. Las LANs que emplean el estndar 802.11 pueden ser fcilmente
penetradas por extraos equipados con computadoras porttiles, tarjetas
inalmbricas, antenas externas y software de piratera informtica. Los hackers
utilizan estas herramientas para detectar redes desprotegidas, monitorear el
trfico de red y, en algunos casos, obtener acceso a Internet o a redes
corporativas.
La tecnologa de transmisin Wi-Fi fue diseada para facilitar que las
estaciones se encontraran y escucharan entre s. Los identificadores de
conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red
Wi-Fi se difunden mltiples veces y pueden ser detectados con mucha facilidad
por los programas husmeadores de los intrusos. Las redes inalmbricas de
muchos lugares no tienen protecciones bsicas contra la guerra mvil, en la
cual los espas conducen cerca de los edificios o se estacionan afuera de ellos
e intentan interceptar el trfico de una red inalmbrica.

SOFTWARE MAUCIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y


SPYWARE.
Los programas de software malicioso se conocen como malware e incluyen
una diversidad de amenazas, como virus de computadora, gusanos y
caballos de Troya.

Un VIRUS de computadora es un programa de software malintencionado al que


se adjunta a s mismo a otros programas de software o archivos de datos con
el propsito de ejecutarse, por lo general, sin conocimiento o permiso del
usuario. La mayora de los virus de computadora transmiten una carga til".
Esta podra ser relativamente benigna, como las instrucciones para desplegar
un mensaje o una imagen, o podra ser sumamente destructiva -destruir
programas o datos, congestionar la memoria de la computadora, reformatear el
disco duro de una computadora u ocasionar que los programas funcionen de
manera errtica.

La mayor parte de los ataques recientes han provenido de GUSANOS, que son
programas de computadora independientes que se copian a s mismos de una
computadora a otras en una red. A diferencia de los virus, los gusanos
funcionan por s mismos sin adjuntarse a otros archivos de programas de
computadora y dependen menos de los actos humanos para esparcirse de una
computadora a otra. Esto explica por qu los gusanos de computadora se
esparcen con mucha mayor rapidez que los virus de computadora. Los
gusanos destruyen datos y programas, as como alteran o incluso detienen el
funcionamiento de las redes de computadoras.

Un CABALLO DE TROYA es un programa de software que aparenta ser


benigno pero que hace algo distinto a lo esperado. El caballo de 'Itoya no es en
s mismo un virus porque no se replica pero con frecuencia constituye una
manera para 'que los virus y otro cdigo malicioso sean introducidos en un
sistema de cmputo. El trmino caballo de Troya se deriva del enorme caballo
de madera que utilizaron los griegos para engaar a los troyanos con el fin de
que abrieran las puertas de su ciudad fortificada durante la guerra de 'troya.

Una vez que estuvieron dentro de las murallas de la ciudad los soldados
griegos ocultos en el caballo salieron de ste y capturaron la ciudad.

Los SPYWARE tambin actan como software malicioso. Estos pequeos


programas se instalan subrepticiamente a s mismos en las computadoras para
vigilar las actividades de navegacin del usuario en la Web y presentar
publicidad. Se han documentado miles de formas de spyware.
El spyware no slo es molesto. Ofrece a los extraos la posibilidad de invadir
su
privacidad y robar su identidad persona], incluyendo cdigos PIN, inicios de
sesin e informacin de su cuenta. Los registradores de claves registran cada
tecleo ingresado en una computadora para robar nmeros seriales de software,
para lanzar ataques por Internet obtener acceso a cuentas de correo, obtener
contraseas a sistemas de cmputo protegidos o para recopilar informacin
personal como nmeros de tarjetas de crdito. Otros programas de spyware
cambian las pginas de inicio del navegador Web, redirigen solicitudes de
bsqueda o disminuyen el desempeo de la computadora al apoderarse de
mucha memoria.

DELITO INFORMTICO

Un HACKER es un individuo que intenta obtener acceso no autorizado a un


sistema de cmputo. Dentro de la comunidad de la piratera informtica, el
trmino CRACKER se utiliza comnmente para denotar a un hacker con
intenciones criminales, aunque en la prensa pblica los trminos hacker y
cracker se emplean de manera indistinta. Los hackers y los crackers obtienen
acceso no autorizado encontrando debilidades en las protecciones de
seguridad de los sitios Web y los sistemas de cmputo) con frecuencia
aprovechando las diversas caractersticas de Internet que lo hacen un sistema
abierto fcil de utilizar.
La mayor parte de las actividades de un Hacker son delitos penales, y las
vulnerabilidades de los sistemas que acabamos de describir tambin los
convierten en objetivo de otros tipos de delitos informticos.

Delito informtico o Ciberdelito es toda aquella accin antijurdica y culpable,


que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito,
segn la "Teora del delito", por lo cual se definen como abusos informticos
(los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar las nuevas formas delictivas), y parte de la criminalidad informtica.
La criminalidad informtica consiste en la realizacin de un tipo de actividades
que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados
acabo utilizando un elemento informtico.

Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito);

o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos per se).

Mucha informacin es almacenada en un reducido espacio, con una posibilidad


de recuperacin inmediata, pero por complejas que sean las medidas de
seguridad que se puedan implantar, an no existe un mtodo infalible de
proteccin.3

La criminalidad informtica tiene un alcance mayor y puede incluir delitos


tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin
de caudales pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.

La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos


informticos:

Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin de datos de entrada.

Daos o modificaciones de programas o datos computarizados.

DELITO INFORMATICO EN EL PERU


El Gobierno peruano aprob en el ao 2013 la ley de delitos informticos que
sanciona hasta ocho aos de crcel el acoso infantil por Internet, entre otros
ilcitos.
La norma fue aprobada por el Congreso de la Repblica y publicada en el
diario oficial El Peruano con la firma del presidente de la Repblica, Ollanta
Humala.
Entre las leyes promulgadas se encuentran tipificados los delitos de Atentado a
la integridad de datos informticos, Trfico ilegal de datos, Interceptacin de
datos informticos, entre otras.

10

VULNERABIUDAD DEL SOFTWARE


Los errores del software plantean una amenaza constante para los sistemas de
informacin, ocasionando prdidas incalculables en productividad.
Con frecuencia, el software comercial contiene defectos que no slo producen
vulnerabilidades de desempeo sino tambin de seguridad que dan acceso a
las redes para los intrusos. Estas vulnerabilidades dan al malware la
oportunidad de superar las defensas de los antivirus. Una gran cantidad de
malware ha estado tratando de aprovechar las vulnerabilidades del sistema
operativo Microsoft Windows y de otros productos de Microsoft, pero tambin
va en aumento el malware dirigido al sistema operativo Linux.
Para corregir los defectos del software una vez que han sido identificados, el
fabricante del software crea pequeas piezas de software conocidas como
parches para reparar los defectos sin alterar el funcionamiento adecuado del
software. Un ejemplo es el Service Pack 2 (SP2) para XP de Microsoft liberado
en el ao 2004, el cual incorpora proteccin de firewall contra virus e intrusos,
capacidades para actualizaciones de seguridad automticas y una interfaz de
fcil uso para manejar las aplicaciones de seguridad en la computadora del
usuario. A los usuarios del software les toca detectar estas vulnerabilidades,
probarlas y aplicar todos los parches. Este proceso se conoce como
administracin de parches.
Puesto que la infraestructura de Tecnologa de Informacin de una empresa
generalmente

est

ocupada

con

mltiples

aplicaciones

de

negocios,

instalaciones de sistemas operativos y otros servicios de los sistemas, con


frecuencia la administracin de los parches en todos los dispositivos y servicios
que utiliza una empresa requiere mucho tiempo y es muy costosa. El malware
es creado con tanta rapidez que las empresas tienen muy poco tiempo para
responder entre el momento en que se anuncia la existencia de una
vulnerabilidad y de su parche correspondiente, y el momento en que
aparece software malicioso para explotar esa vulnerabilidad.

11

2 - VALOR DEL NEGOCIO EN RELACIN CON LA SEGURIDAD Y EL


CONTROL.
Muchas empresas se muestran renuentes a invertir demasiado en la seguridad
porque no est directamente relacionada con los ingresos por las ventas. Sin
embargo, la proteccin de los sistemas de informacin es tan crucial para el
funcionamiento del negocio que merece un segundo anlisis.
Las empresas tienen activos de informacin muy valiosos que deben proteger.
Con frecuencia, los sistemas albergan informacin confidencial sobre los
impuestos, activos financieros, registros mdicos y revisiones del desempeo
laboral de los empleados. Tambin contienen informacin acerca de las
operaciones corporativas,

incluyendo

secretos comerciales, planes de

desarrollo de nuevos productos y estrategias de marketing. Los sistemas


gubernamentales podran almacenar informacin sobre sistemas de armas,
operaciones de inteligencia y objetivos militares. Estos activos de informacin
tienen un valor enorme, y si se perdieran, destruyeran o cayeran en manos
equivocadas podran tener repercusiones devastadoras. Un reciente estudio
considera que cuando la seguridad de una empresa grande est en riesgo, la
empresa pierde aproximadamente 2,1 % de su valor de mercado a los dos das
del anuncio de la brecha de seguridad, lo cual se traduce en una prdida
promedio.

La seguridad y el control inadecuados tambin pueden dar lugar a serios


problemas de responsabilidad legal. Las empresas deben proteger no slo sus
propios activos de informacin, sino tambin los de sus clientes, empleados y
socios de negocios.
En caso contrario, la empresa podra verse involucrada en costosos litigios por
exposicin o robo de datos. Una empresa puede ser responsabilizada por
riesgo y dao innecesarios si no toma las medidas de proteccin adecuadas
para prevenir la prdida de informacin confidencial, la alteracin de datos o la
violacin de la privacidad. En consecuencia, una slida estructura de seguridad
y control que proteja los activos de informacin del negocio puede generar un
alto rendimiento de la inversin.

12

GESTIN ELECTRNICA DE DOCUMENTOS


Las normas de autentificacin y archivo para documentos en papel no estn
siendo adaptadas a la documentacin electrnica

Como sabemos, la creciente penetracin de las tecnologas de la informacin


en las empresas y en los servicios pblicos ha elevado, sustancialmente, el
volumen de documentacin creada y transmitida por medios electrnicos entre
los diversos agentes econmicos.

Esta documentacin, que ha sido inicialmente creada por va electrnica,


deber permanecer en este formato durante toda su vida til. Sucede que, en
este momento, las normas de autentificacin y archivo, ampliamente usadas y
aceptadas para los documentos de papel, no estn siendo adaptadas ni
normalizadas teniendo en cuenta este nuevo tipo de documentacin.
Actualmente se corre el riesgo de perder, o de poder quedar inaccesibles,
documentos de gran valor para las organizaciones. Es frecuente que
documentos de importancia fundamental se destruyan inadvertidamente o se
mezclen con una amalgama de otra informacin sin importancia, perdindose
su rastro por completo.
Cuando una organizacin crece y aumenta significativamente la produccin de
documentacin electrnica, esta documentacin empieza a diseminarse por
diversos ordenadores, haciendo su control y acceso cada vez ms difcil. Esta
situacin exige la creacin de mecanismos de control que aseguren que la
informacin es accesible a todos aquellos que la necesitan. Como actualmente
en cualquier organizacin existen varios soportes documentales, la informacin
vital se encuentra diseminada y su gestin efectiva requiere que todos ellos
sean gestionados de forma coordinada y apropiada.

Los sistemas de Gestin Electrnica de Documentos (GED) son mucho ms


que meros sistemas de localizacin de archivos, ya que tienen una capacidad
para realizar la gestin de cada documento durante toda su vida til,

13

permitiendo tambin realizar su reclasificacin en funcin de las modificaciones


en su valor para la actividad de la organizacin. As como existen
procedimientos normalizados para el tratamiento de documentos en papel,
tambin en estos mismos sistemas es posible crear normas que controlen
cualquier documento electrnico, desde su creacin a su destruccin efectiva.

La gestin deficiente de documentos electrnicos tiene, generalmente, como


consecuencia:

La confusin entre diferentes versiones del mismo documento, ocasionada


por la existencia de mltiples copias todas diferentes del documento final.

La destruccin o prdida de documentos que deben mantenerse, al no


existir un almacenamiento centralizado (como exista para el papel) y el
autor no tiene conocimiento del tiempo de retencin legal de ese
documento.

Autenticidad cuestionable, debido a la posibilidad de manipulacin


electrnica del texto sin dejar rastro.

Prdida de contexto del documento, que sucede, por ejemplo, cuando los
documentos correlacionados con este no estn vinculados a l.

Prdida

de

accesibilidad

por

cambios

tecnolgicos,

ya

que

las

modificaciones en el software, en el hardware o en los medios utilizados


pueden hacer que los ficheros queden inaccesibles.

Estas consecuencias representan un gran desafo para la implantacin de


Sistemas de Gestin Electrnica de Documentos. Sin embargo, actualmente ya
podemos mejorar el acceso a los documentos y a las pruebas que nos
defienden de las responsabilidades asumidas de una forma ms rpida y
eficiente, como nunca antes fue posible.
Los sistemas de Gestin Electrnica de Documentos son mucho ms que
simples sistemas de localizacin de archivos
La implantacin de un Sistema de Gestin Electrnica de Documentos requiere
un abordaje metodolgico en dos fases complementarias. En la primera fase

14

debe iniciarse una revisin total de la forma en la que los documentos estn
siendo gestionados, analizando y documentando las prcticas actuales
(procesos) y las necesidades futuras. Como producto final de esta fase se debe
conseguir desarrollar una

estrategia

de gestin

documental para

la

organizacin. En la segunda fase debe construirse un proyecto de implantacin


de esa estrategia que, adems de la posible identificacin, seleccin y
adquisicin de un software de gestin documental, ponga en funcionamiento
todos los procedimientos inherentes al nuevo modelo de gestin de
documentos.

Cualquiera que sea el modelo adoptado, el Sistema de Gestin Electrnica


de Documentos deber:

Proporcionar informacin sobre el contexto de los documentos

Proporcionar elementos que permitan probar la autenticidad de los


documentos cuando se requiera su evidencia

Ser compatible con los procedimientos de archivo existentes o impuestos


por la legislacin vigente

Ser robusto frente a los cambios tecnolgicos u organizativos

Permitir el vnculo entre documentos electrnicos y en papel

Conseguir gestionar documentos en diferentes estados, manteniendo los


niveles de accesibilidad exigidos por la poltica de seguridad interna de cada
organizacin

La compra e implantacin de un Sistema de Gestin Electrnica de


Documentos representa, necesariamente, la asuncin de costes, tanto a travs
de la adquisicin de un software, como a travs de los servicios de
implantacin, o por el tiempo necesario para el aprendizaje de la nueva forma
de trabajo. A pesar de todo, aporta significativos beneficios que pueden
representar ventajas competitivas decisivas en la negociacin de contratos y en
el cierre de determinados negocios.

15

Los principales beneficios de un moderno Sistema de Gestin Electrnica


de Documentos derivan de:

Un acceso ms fcil y ms rpido a la informacin, en comparacin con el


papel

Una fcil creacin y uso de plantillas

Uso de documentos precedentes para reutilizacin con pocos cambios

Distribucin fcil, rpida y a costes muy reducidos de grandes cantidades


de informacin, de grandes listas de distribucin y con dispersin geogrfica
lejana

Asistencia a travs de hotline, ya que pasa a ser posible visualizar el mismo


documento estando los interlocutores separados por una lnea telefnica

En caso de desastre, una recuperacin rpida a travs de las metodologas


de backup y centros de almacenamiento de datos fsicamente distantes

Posibilidades de uso de data centers, con el objetivo de proteccin y/o


gestin

Eliminacin efectiva de costes de espacio y personal para manejo y


almacenamiento

Una gestin poco cuidadosa de documentos electrnicos tiene elevados costes


inmediatos, pero tambin algunos que se prolongan sustancialmente en el
tiempo, como:

Tiempo perdido en la bsqueda de documentos electrnicos almacenados


sin una planificacin adecuada para su fcil acceso futuro
Imposibilidad de encontrar un documento que fue apagado por falta de una
adecuada poltica de preservacin
Tiempo perdido por haber accedido a una versin desactualizada del
documento; problemas de responsabilidad jurdica o imagen comercial negativa
Costes de almacenamiento por duplicacin innecesaria del mismo
documento

16

Problemas legales por imposibilidad de acceso a documentos guardados en


sistemas obsoletos; archivos no migrados en el momento adecuado
Prdida de negocio por incapacidad de acceso a informacin vital
Prdida de operatividad por incapacidad del sistema para difundir
informacin relevante entre todos aquellos que la deban recibir
Imposibilidad de cumplimiento de los preceptos legales existentes o que
sean requeridos

Como ve, si todava no ha pensado en implantar un Sistema de Gestin


Electrnica de Documentos, por qu no empezar ahora? Adems de permitir
guardar eficazmente su informacin electrnica o en papel, la implantacin de
este sistema ser un primer paso, pero importantsimo, para el inicio de la
optimizacin del conocimiento que la organizacin tiene, pero que muchas
veces ni siquiera sabe que lo tiene.
EVIDENCIA ELECTRNICA Y CMPUTO FORENSE
La seguridad, el control y la administracin de registros electrnicos se han
vuelto esenciales para responder en situaciones legales. Hoy en da, gran parte
de la evidencia acerca de fraudes con acciones, abuso de confianza, robo de
secretos comerciales de empresas, delitos informticos y muchos casos civiles
se encuentra en forma digital.
En la actualidad, los juicios se apoyan cada vez ms, en informacin de
pginas
impresas o escritas a mquina, en pruebas en forma de datos digitales
almacenados en discos flexibles, CDs y discos duros de computadoras, as
como en correo electrnico, mensajes instantneos y transacciones de
comercio electrnico a travs de Internet.
El correo electrnico es el tipo ms comn de evidencia electrnica. En una
situacin legal, una empresa est obligada a responder a una solicitud de
revelacin para acceder a informacin que pudiera ser utilizada como prueba, y
por ley debe producir esos datos. El costo de responder a una solicitud de este
tipo puede ser enorme si la empresa tiene problemas para recabar los datos
requeridos o si stos han sido alterados o destruidos. De igual manera, el costo

17

de no responder es muy alto. Las cortes imponen ahora multas financieras


severas e incluso penas judiciales por la destruccin inapropiada de
documentos electrnicos, anomalas en la generacin de registros y fallas en el
almacenamiento adecuado de registros.
Una poltica efectiva de conservacin de documentos electrnicos garantiza
que
los documentos electrnicos, el correo electrnico y otros registros estn bien
organizados, sean accesibles y nunca se conserven demasiado tiempo ni se
eliminen muy pronto. 'Tambin refleja la conciencia sobre cmo se debe
conservar la posible prueba para el cmputo forense. El cmputo forense
consiste en la recopilacin, examen, autenticacin, preservacin y anlisis de
los datos contenidos o recuperados de los medios de almacenamiento de una
computadora en forma tal que la informacin se pueda utilizar como prueba en
un tribunal de justicia. Tiene que ver con los siguientes problemas:
Recuperacin de datos de las computadoras, conservando la integridad de la
prueba.
Almacenar y manejar de manera segura los datos electrnicos recuperados.
Encontrar informacin significativa en grandes volmenes de datos
electrnicos.
Presentar la informacin a un tribunal de justicia.

La evidencia electrnica podra residir en el medio de almacenamiento de una


computadora en forma de archivos de computadora y como datos del
ambiente, que no son visibles para el usuario promedio. Un ejemplo podra ser
un archivo que ha sido eliminado del disco duro de una pe. Los datos que el
usuario de una computadora haya eliminado del medio de almacenamiento de
sta se pueden recuperar por medio de varias tcnicas. Los expertos en
cmputo forense tratan de recuperar estos datos ocultos para presentarlos
como prueba.
Es necesario incluir una previsin sobre el cmputo forense en el proceso de
planeacin de contingencias de una empresa. El director general, los
especialistas en seguridad, el personal de sistemas de informacin y el asesor

18

jurdico de la corporacin deben trabajar de manera conjunta para implementar


un plan que se pueda poner en marcha si surge una contingencia jurdica.

3 - ESTABLECIMIENTO DE UNA ESTRUCTURA DE SEGURIDAD Y


CONTROL.
La tecnologa no es el aspecto clave en la seguridad y el control de los
sistemas de informacin. La tecnologa ofrece una base, pero ante la falta de
polticas de administracin inteligentes, incluso la mejor tecnologa puede ser
anulada. Por ejemplo, los expertos consideran que ms de 90 por ciento de los
ciberataques exitosos se podran haber evitado con la tecnologa disponible en
ese momento. La falta de atencin humana permiti que estos ataques fueran
tan contundentes.

EVALUACION DE RIESGO
Una evaluacin del riesgo determina el nivel de peligro para la empresa si una
actividad o un proceso no estn debidamente controlados. Los gerentes de una
empresa, en conjunto con los especialistas en sistemas de informacin, pueden
determinar el valor de los activos de informacin, los puntos de vulnerabilidad,
la frecuencia probable de un problema y los daos potenciales.

POLITICA DE SEGURIDAD
Una vez que usted ha identificado los principales riesgos para sus sistemas,
tiene
que desarrollar una poltica de seguridad para proteger los activos de la
empresa.
Una poltica de seguridad consta de enunciados que clasifican los riesgos de
seguridad, identifican los objetivos de seguridad aceptables y determinan los
mecanismos para alcanzar estos objetivos. Cules son los activos de
informacin ms importantes de la empresa? Quin genera y controla esta
informacin en la empresa? Qu polticas de seguridad estn destinadas a
proteger la informacin? Qu nivel de riesgo est dispuesta la administracin

19

a aceptar para cada uno de estos activos? Est dispuesta, por ejemplo, a
perder datos crediticios de los clientes una vez cada diez aos? O construir
un sistema de seguridad para los datos de tarjetas de crdito que pueda resistir
el desastre una vez cada cien aos? La administracin debe calcular cunto
costar alcanzar este nivel de riesgo aceptable.
En empresas ms grandes podra haber una funcin de seguridad corporativa
formal encabezada por un director de seguridad (CSO). El grupo de
seguridad
instruye y capacita a los usuarios, mantiene a la administracin al tanto de las
amenazas y fallas de seguridad, y da mantenimiento a las herramientas
elegidas para implementar la seguridad. El director de seguridad es
responsable de aplicar la poltica de seguridad de la empresa.
La poltica de seguridad impulsa polticas que determinan el uso aceptable de
los recursos de informacin de la empresa y cules miembros de sta tienen
acceso a sus activos de informacin. Una poltica de uso aceptable (AUP)
define los usos aceptables de los recursos de informacin y el equipo de
cmputo de la empresa, incluyendo las computadoras de escritorio y las
porttiles, los dispositivos inalmbricos, los telfonos e Internet. La poltica
debe dejar en claro la postura de la empresa respecto de la privacidad, la
responsabilidad del usuario y el uso personal del equipo y las redes de la
empresa. Una buena AUP define los actos aceptables e inaceptables para
cada usuario y especifica las consecuencias del incumplimiento.
Las polticas de autorizacin determinan diferentes niveles de acceso a los
activos de informacin para los distintos niveles de usuarios. Los sistemas de
administracin de autorizaciones establecen dnde y cundo se le permite a un
usuario acceder a ciertas partes de un sitio Web o de una base de datos
corporativa. Estos sistemas permiten a cada usuario acceder solamente a
aquellas partes de un sistema para las cuales tiene autorizacin, con base en
la informacin establecida por un conjunto de reglas de acceso.
El sistema de administracin de autorizaciones sabe exactamente a cul
informacin tiene permitido acceder cada usuario, como se muestra en la sgte
figura. Esta figura ilustra la seguridad permitida a dos conjuntos de usuarios de
una base de datos de personal en lnea que contiene informacin delicada,

20

como los salarios, prestaciones e historiales mdicos de los empleados. Uno


de los conjuntos de usuarios consta de todos los empleados que realizan
funciones de oficina, como la introduccin de datos de los empleados en el
sistema. Todas las personas que tengan este tipo de perfil pueden actualizar el
sistema pero no leer ni actualizar campos crticos, como los que contienen
datos de salarios, historiales mdicos o ganancias. Otro perfil se aplica a un
gerente de divisin, quien no puede actualizar el sistema pero puede leer todos
los campos de datos de los empleados de su divisin, incluyendo los historiales
mdicos y el salario. Estos perfiles se basan en las reglas de acceso
establecidas por los grupos de la empresa. El sistema ilustrado en la sgte.
Figura proporciona restricciones
de seguridad muy detalladas, como permitir a los usuarios del personal
autorizados realizar y preguntar acerca de toda la informacin de los
empleados excepto la de los campos con informacin confidencial, como el
salario o el historial mdico.

21

ASEGURAMIENTO DE LA CONTINUIDAD DEL NEGOCIO


A medida que las empresas se apoyan cada vez ms en las redes digitales
para obtener ingresos y realizar operaciones, necesitan emprender pasos
adicionales para asegurar que sus sistemas y aplicaciones estn siempre
disponibles. Empresas como las industrias de servicios areos y financieros,
con aplicaciones'crticas que requieren procesamiento de transacciones en
lnea, han utilizado durante muchos aos sistemas de cmputo tolerantes a
fallas para asegurar su disponibilidad al cien por ciento. En el procesamiento de
transacciones

en

lnea,

la

computadora

procesa

inmediatamente

las

transacciones que se ingresan en lnea. A cada instante se realizan enormes


cantidades de cambios a bases de datos, elaboracin de informes y solicitudes
de informacin.

22

Los sistemas de cmputo tolerantes a fallas contienen software y hardware


componentes de suministro de energa redundantes que forman un entorno de
servicio continuo e ininterrumpido. Las computadoras tolerantes a fallas utilizan
rutinas de software especiales o lgica de autoverificacin integrada en su
sistema

de

circuitos

para

detectar

fanas

de

hardware

cambiar

automticamente a un dispositivo de respaldo. Algunas partes de estas


computadoras se pueden quitar y reparar sin interrumpir el funcionamiento del
sistema de cmputo.
La tolerancia a fallas debe diferenciarse del cmputo de alta disponibilidad.
Tanto la tolerancia a fallas como el cmputo de alta disponibilidad procuran
reducir el tiempo de cada. El tiempo de cada se refiere a los periodos durante
los cuales un sistema no est en funcionamiento. Sin embargo, el cmputo de
alta disponibilidad ayuda a las empresas a recuperarse rapidamente de una
cada del sistema, en tanto que la tolerancia a fallas promete una disponibilidad
ininterrumpida junto con la eliminacin del tiempo de recuperacin. Los
entornos de computacin de alta disponibilidad son un requisito mnimo para
las empresas que realizan una gran cantidad de procesamiento de comercio
electrnico o para aquellas que dependen de las redes digitales para llevar a
cabo sus operaciones internas.
La computacin de alta disponibilidad requiere servidores de respaldo,
distribucin del procesamiento entre mltiples servidores, almacenamiento de
alta capacidad y buenos planes para la recuperacin de desastres y para la
continuidad del negocio.
La plataforma de cmputo de la empresa debe ser sumamente robusta, con
potencia de procesamiento, almacenamiento y ancho de banda escalables.
Los investigadores estn explorando formas de lograr que los sistemas de
cmputo se recuperen an ms rpido cuando ocurren contratiempos, como el
enfoque denominado computacin orientada a la recuperacin. ste incluye el
diseo de sistemas que se recuperen con rapidez, as como capacidades de
implementacin y herramientas que ayuden a los operadores a identificar las
fuentes de fallas en los sistemas conformados por mltiples componentes y a
corregir fcilmente sus errores.

23

RECUPERACIN DE LOS SITEMAS DE INFORMACIN ANTE DESASTRES


Y PARA LA CONTINUIDAD DEL NEGOCIO.
La planeacin para la recuperacin de desastres concibe planes para la
restauracin de los servicios de cmputo y comunicaciones despus de que
han sido interrumpidos por algun suceso como un temblor, una inundacin o un
ataque terrorista.
Estos planes se enfocan principalmente en los aspectos tcnicos involucrados
en mantener los sistemas en funcionamiento, como cules archivos se deben
respaldar, y en el mantenimiento de los sistemas de cmputo de respaldo o los
servicios de recuperacin de desastres.
Por ejemplo, MasterCard mantiene un centro de cmputo duplicado en Kansas
City, Missouri que sirve como un respaldo de emergencia para su centro de
cmputo principal en San Luis. En lugar de construir sus propias instalaciones
de respaldo, muchas empresas contratan los servicios de compaas como
Comdisco Disaster Recovery Services de Rosemont, Illinois, y SunGard
Recovery Services, cuyas oficinas se encuentran en Wayne, Pennsylvania.
Estas empresas de servicios de recuperacin de desastres proporcionan sitios
de respaldo que albergan computadoras alternas en una gran cantidad de
lugares de Estados Unidos, donde las empresas, sucriptoras pueden ejecutar
sus aplicaciones crticas en casos de emergencia.
La planeacin para la continuidad del negocio se enfoca en establecer formas
en que la empresa puede restaurar las operaciones de negocios despus de
que
ocurre un desastre. El plan para la continuidad del negocio identifica los
procesos
de negocios crticos y determina los planes de accin para manejar las
funciones de misin crtica si se caen los sistemas.
Los gerentes y los especialistas en tecnologa de informacin de la empresa
tienen que trabajar de manera conjunta en ambos tipos de planes para
determinar cules sistemas y procesos de negocios son ms crticos para la
empresa. Deben realizar un anlisis de impacto en el negocio para identificar

24

los sistemas ms crticos para la empresa y el impacto que tendra en el


negocio una interrupcin de los sistemas. La administracin debe determinar el
perodo mximo que el negocio puede sostenerse con sus sistemas cados y
qu partes del negocio se deben restaurar prmero.

4 - HERRAMIENTAS PARA LA SEGURIDAD DE LOS SISTEMAS DE


INFORMACIN GERENCIAL
Los directivos y profesionales de negocios son responsables por igual de la
seguridad, calidad y rendimiento de los sistemas de informacin empresariales
en sus unidades de negocios. Al igual que cualquier otro activo empresarial
importante, el hardware, el software, las redes y los recursos de datos
necesitan ser protegidos mediante diversas medidas de seguridad para
garantizar su calidad y uso provechoso. se es el valor de negocio de la
administracin de la
seguridad.

MEDIDAS DE SEGURIDAD DE LA ADMINISTRACIN DE LA


SEGURIDAD DE SISTEMAS DE INFORMACIN.

25

El objetivo de la administracin de la seguridad es lograr la exactitud,


integridad y proteccin de todos los procesos y recursos de los sistemas de
informacin. De este modo, la administracin eficaz de la seguridad puede
minimizar errores, fraudes y prdidas en los sistemas de informacin que
interconectan a las empresas actuales, as como a sus clientes, proveedores y
otras partes interesadas. La administracin de la seguridad es una tarea
compleja. Como podemos ver, los directivos de seguridad deben adquirir e
integrar diversas herramientas y mtodos de seguridad para proteger los
recursos de sistemas de informacin de una empresa.

Defensas

de

seguridad

interconectadas,

En

la

actualidad,

pocos

profesionales enfrentan mayores retos que los directivos de la Tecnologa de la


Informacin que desarrollan

polticas de seguridad de Internet para

infraestructuras de red que cambian con rapidez.


As, la seguridad de las empresas de negocios interconectadas de la
actualidad, es un reto importante para la administracin. Muchas empresas
todava estn en proceso de conectarse completamente a Internet con el
propsito de participar en el comercio electrnico y llevar a cabo la reingeniera
de sus procesos de negocio internos con intranets, software de negocios
electrnicos y enlaces extranet con clientes, proveedores y otros socios
comerciales.
Los enlaces de red y los flujos de negocios vitales deben recibir proteccin
contra ataques externos perpetrados por delincuentes cibernticos o la
sublevacin

de

personal

interno

que

realiza

acciones

criminales

irresponsables. Esto requiere diversas herramientas de seguridad y medidas


defensivas, as como un programa coordinado de administracin de la
seguridad.

DEFENSAS DE SEGURIDAD DE LOS SITEMAS DE INFORMACION

LA ENCRIPTACIN de datos se ha convertido en una forma importante de


proteger informacin y otros recursos de redes de cmputo, especialmente en
Internet, intranets y extranets. Las contraseas, mensajes, archivos y otros

26

datos se pueden transmitir de manera codificada y ser decodificados a travs


de sistemas informticos slo a usuarios autorizados. La encriptacin implica el
uso de algoritmos matemticos especiales, o llaves, para transformar los datos
digitales en un cdigo cifrado antes de ser transmitidos y para decodificarlos
cuando son recibidos. El mtodo de codificacin usado con mayor frecuencia
utiliza un par de llaves, una pblica y otra privada, exclusivas para cada
individuo. Por ejemplo, el correo electrnico se podra cifrar y codificar usando
una llave pblica exclusiva para el receptor que es conocida por el transmisor.
Despus de transmitir el correo electrnico, slo la llave privada secreta del
receptor podra decodificar el mensaje.
Los programas de encriptacin se venden como productos independientes o se
integran a otro software utilizado para el proceso de encriptacin. Existen
varios estndares de encriptacin de software que estn en competencia, pero
los dos ms importantes son RSA (de RSA Data Security) y PGP (siglas de
Pretty Good Privacy, o en espaol, muy buena privacidad), un popular
programa de encriptacin disponible en Internet. Los productos de software de
Microsoft Windows XP, Novell Netware y Lotus Notes ofrecen caractersticas
de encriptacin que utilizan software RSA.
Funcionamiento de la encriptacin de llave pblica y llave privada

27

EL FIREWALL de red que puede ser un procesador de comunicaciones, por lo


comn un ruteador, o un servidor dedicado, junto con software firewall. Un
firewall sirve como un sistema de portero que protege las intranets de una
empresa y otras redes informticas de la intrusin al proporcionar un filtro y un
punto de transferencia seguro para el acceso a Internet y otras redes. Filtra
todo el trfico de red en busca de las contraseas apropiadas y otros cdigos
de seguridad y slo permite transmisiones autorizadas de entrada y salida de la
red. Adems, el software firewall se ha convertido en un componente bsico de
sistemas informticos para individuos que se conectan a Internet mediante una
lnea de suscriptor digital (DSL, siglas del trmino Digital Subscriber Line) o
mdems de cable, debido a su estado vulnerable de conexin continua.

28

Los firewalls pueden impedir, aunque no evitar por completo, el acceso no


autorizado (piratera) a redes informticas. En algunos casos, un firewall
permite el acceso slo desde sitios confiables de Internet a computadoras
particulares dentro del firewall o autoriza el paso nicamente de informacin
segura. Por ejemplo, un firewall permite a los usuarios leer correo electrnico
de ubicaciones remotas, pero no ejecutar ciertos programas. En otros casos, es
imposible distinguir entre el uso seguro e inseguro de un servicio de red
particular y,
por lo tanto, todas las solicitudes se deben bloquear. Entonces, el firewall
puede proporcionar sustitutos para algunos servicios de red (como correo
electrnico o transferencias de archivos) que realizan casi las mismas
funciones, pero no son tan vulnerables a la intrusin.
DEFENSAS CONTRA LA NEGACIN DE SERVICIO, Los ataques fuertes
contra sitios Web corporativos y de comercio electrnico de los ltimos aos
han demostrado que Internet es extremadamente vulnerable a diversas
agresiones de parte de piratas criminales, sobre todo a los ataques de
negacin distribuida de servicio (DDOS, siglas del trmino Distributed Denial of
Service).
Los ataques de negacin de servicio a travs de Internet dependen de tres
niveles de sistemas informticos interconectados: (1) el sitio Web de la vctima,
(2) el proveedor de servicios de Internet (ISP) de la vctima y (3) los sitios de
computadoras zombies o esclavas que fueron usurpadas por los delincuentes
cibernticos. Por ejemplo, a principios del ao 2000, los piratas informticos
ingresaron a cientos de servidores, en su mayor parte servidores poco
protegidos de universidades, y plantaron programas .exe del tipo Caballo de
Troya, que se
usaron despus para lanzar un bombardeo de solicitudes de servicio en un
ataque concertado a sitios Web de comercio electrnico como Yahoo! y eBay.

Deben tomarse medidas defensivas y precauciones de seguridad en los tres


niveles de las redes informticas involucradas. stos son los pasos bsicos
que las empresas y otras organizaciones deben seguir para proteger sus sitios

29

Web de la negacin de servicio y otros ataques de piratera. Veamos ahora un


ejemplo real sobre una tecnologa de defensa ms compleja.

MONITOREO DEL CORREO ELECTRNICO, Los exmenes instantneos ya


no son tan adecuados. La tendencia se dirige hacia la vigilancia sistemtica del
trfico del correo electrnico corporativo mediante el uso de software de
monitoreo de contenidos que realiza escaneos en busca de palabras
problemticas que pudieran comprometer la seguridad corporativa. La razn:
los usuarios de software de monitoreo dijeron que estaban interesados en
proteger su propiedad intelectual y a s mismos en contra de litigios.

El Internet y otros sistemas de correo electrnico en lnea son unos de los


medios favoritos de los piratas para diseminar virus informticos o allanar
computadoras intercomunicadas. El correo electrnico es tambin el campo de
batalla para los intentos de las empresas por hacer cumplir sus polticas contra
mensajes ilegales, personales o dainos de parte de los empleados, as como
para las demandas de algunos empleados y otras personas que consideran
dichas polticas como violaciones a los derechos de privacidad.

DEFENSAS CONTRA VIRUS, La proteccion contra los ltimos virus, gusanos,


Caballos de Troya y otros programas maliciosos que pudieran causar estragos
en su computadora. Esto puede ocurrir si se enlaza de manera peridica a la
red corporativa. En estos das, la proteccin antivirus corporativa es una
funcin centralizada de la tecnologa de informacin. Alguien la instala para
usted en su PC y laptop o la distribuye cada vez ms por la red. El software
antivirus opera en segundo plano y emerge de vez en cuando para darle

30

confianza. En la actualidad, la tendencia es automatizar el proceso por


completo.

As, muchas empresas crean defensas contra la diseminacin de virus al


centralizar la distribucin y actualizacin de software antivirus como
responsabilidad de sus departamentos de sistemas de informacin. Otras
empresas subcontratan a sus proveedores de servicios de Internet, empresas
de telecomunicaciones o empresas de administracin de seguridad, como
responsables de la proteccin antivirus.
Una razn para esta tendencia es que las principales empresas de software
antivirus, como Trend Micro (eDoctor y PC-cillin), McAfee (VirusScan) y
Symantec (Norton Antivirus), han desarrollado versiones de red de sus
programas, que venden a ISP y otros como un servicio que deben ofrecer a
todos sus clientes. Adems, las empresas antivirus venden paquetes de
seguridad
de software que integra proteccin antivirus y firewalls, seguridad Web y
caractersticas de bloqueo de contenidos.

OTRAS MEDIDAS DE SEGURIDAD


Ahora, examinemos de manera breve diversas medidas de seguridad que se
usan en forma comn para proteger las redes y los sistemas de negocios.
stas incluyen herramientas de hardware y software, computadoras tolerantes
a fallas y monitores de seguridad, as como polticas y procedimientos de
seguridad, como contraseas y archivos de respaldo. Lo anterior forma parte
de un esfuerzo integrado de administracin de la seguridad en muchas
empresas actuales.

CDIGOS DE SEGURIDAD, Con frecuencia, se utiliza un sistema de


contraseas de multinivel para la administracin de la seguridad. En primer
lugar, un usuario final inicia una sesin en el sistema informtico al registrar su
cdigo de identificacin nico o identificador de usuario. Entonces, se le pide al
usuario final que escriba una contrasea para obtener acceso al sistema (las
contraseas se deben cambiar con frecuencia y consistir en combinaciones
poco comunes tanto de letras maysculas y minsculas, as como de

31

nmeros). A continuacin, para tener acceso a un archivo individual es


necesario ingresar el nombre nico de archivo. En algunos sistemas, la
contrasea para leer el contenido de un archivo es distinta de la que se
requiere para escribir
en un archivo (cambiar su contenido). Esta caracterstica agrega otro nivel de
proteccin a los recursos de datos almacenados. Sin embargo, para lograr una
seguridad an ms estricta, las contraseas se deben cifrar, o encriptar, con el
fin de evitar su robo o uso inadecuado, como veremos ms adelante. Adems,
en algunos sistemas de seguridad se utilizan tarjetas inteligentes, las cuales
contienen microprocesadores que generan nmeros al azar para agregarlos a
la
contrasea de un usuario final.
UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE SEGURIDAD
PARA PC QUE INCLUYE PROTECCIN ANTIVIRUS Y FIREWALL.

ARCHIVOS DE RESPALDO, son archivos duplicados de datos o programas,


son otra medida de seguridad importante. Los archivos tambin pueden ser
protegidos a travs del uso de medidas de retencin de archivos que implican
el almacenamiento de copias de archivos de periodos previos. Si los archivos

32

actuales se destruyen, los archivos de periodos previos se utilizan para


reconstruir los archivos actuales. En ocasiones, se conservan varias
generaciones de archivos para propsitos de control. De este modo, los
archivos maestros de varios periodos recientes de procesamiento (conocidos
como archivos hijos, padres, abuelos, etc.) se conservan con propsitos de
respaldo. Estos archivos pueden almacenarse fuera de las instalaciones, es
decir, en un sitio lejano al centro de datos de una empresa y, en ocasiones, en
bvedas de almacenamiento especial ubicadas en lugares remotos.

MONITORES DE SEGURIDAD, La seguridad de una red se puede lograr


mediante el uso de paquetes de software de sistema especializado conocidos
como monitores de seguridad de sistemas.
Los monitores de seguridad de sistemas son programas que monitorean el uso
de sistemas y redes informticos y los protegen del uso no autorizado, fraude y
destruccin. Estos programas proporcionan las medidas de seguridad
necesarias para permitir el acceso a las redes slo a los usuarios autorizados.
Por ejemplo, los cdigos de identificacin y las contraseas con frecuencia se
usan con este propsito. Los monitores de seguridad tambin controlan el uso
de los recursos de hardware, software y datos de un sistema informtico. Por
ejemplo, incluso a los usuarios autorizados se les puede restringir el uso de
ciertos dispositivos, programas y archivos de datos. Adems, los programas de
seguridad vigilan el uso de las redes informticas y recaban estadsticas sobre
cualquier intento de uso inadecuado. Por ltimo, elaboran reportes para ayudar
a mantener la seguridad de la red.

LA SEGURIDAD BIOMTRICA,

es un rea en rpido crecimiento de la

seguridad informtica. Consiste en medidas de seguridad que utilizan


dispositivos de cmputo para medir los rasgos fsicos que identifican a cada
persona como un individuo nico. Estas medidas son: reconocimiento de voz,
reconocimiento de huellas digitales, geometra manual, reconocimiento
dinmico de firma, anlisis de pulsaciones, escaneo de retina, reconocimiento
facial y anlisis de patrones genticos. Los dispositivos de control biomtrico
utilizan sensores de propsito especial para medir y digitalizar el perfil
biomtrico de las huellas digitales, voz y otros rasgos fsicos de una persona.

33

La seal digitalizada se procesa y compara con un perfil procesado del


individuo de antemano y almacenado en un disco magntico. Si los perfiles
concuerdan, el individuo obtiene permiso para ingresar a una red de cmputo y
se le concede el acceso a los recursos de sistema seguros.

CONTROLES DE FALLAS INFORMTICAS, Diversos controles pueden evitar


esta falla informtica o minimizar sus efectos. Los sistemas informticos fallan
por varias razones: fallas elctricas, mal funcionamiento de circuitos
electrnicos,

problemas

de

redes

de

telecomunicaciones,

errores

de

programacin ocultos, virus informticos, errores de operadores informticos y


vandalismo electrnico. Por ejemplo, existen computadoras con capacidades
de mantenimiento automtico y remoto. Los programas de mantenimiento
preventivo de hardware y de administracin de actualizaciones de software son
comunes. Una capacidad de respaldo de sistemas de cmputo se puede
instalar
en organizaciones de recuperacin de desastres. Los cambios importantes de
hardware o software se programan e implementan de forma cuidadosa para
evitar problemas. Por ltimo, el personal altamente capacitado de centros de
datos y el uso de software de administracin de la seguridad y rendimiento
ayudan a mantener el funcionamiento adecuado del sistema y las redes de
cmputo de una empresa.

SISTEMAS TOLERANTES A FALLAS, Muchas empresas utilizan tambin


sistemas informticos tolerantes a fallas que tienen procesadores, perifricos y
software redundantes que proporcionan una capacidad de recuperacin por
fallas (fail-over) para respaldar los componentes en caso de una falla del
sistema.
stos podran proporcionar una capacidad de proteccin contra fallas (fail-safe)
en la que los sistemas de cmputo siguen operando al mismo nivel aunque
exista una falla importante del hardware o software. No obstante, muchos
sistemas de cmputo tolerantes a fallas ofrecen una capacidad de degradacin
aceptable ante fallas (fail-soft) en la que el sistema informtico sigue operando
a un nivel reducido, pero aceptable, en caso de que se presente una falla
importante del sistema.

34

5 CASOS DE ANALISIS

CASO DE ANALISIS 1

LOS VIRUS EN LOS TELFONOS MVILES, AMENAZA REAL O TEMOR


EXAGERADO HACIA SU NEGOCIO?
La telefona mvil se caracteriza por ser un sistema de comunicacin
ampliamente difundido debido a su fcil acceso, conectividad y versatilidad. Los
telfonos inteligentes (smartphones) cuentan con sistemas operativos similares
a un ordenador, y tienen la ventaja del uso de redes geogrficamente
distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por
virus o ataques informticos.
Hoy en da la inmediatez cada vez es accesible gracias a las innumerables
ventajas de los smartphones. Una buena comunicacin es la base fundamental
de cualquier negocio. Principalmente, el contacto inmediato con el personal
dentro de la compaa y la relacin con los clientes.
Los mejores climas laborales internos son aquellos que reflejan resultados
exitosos en los servicios y productos que ofrecen. Los negocios deben
aprovechan las ventajas de los telfonos inteligentes para crear una cultura
comunicacional que beneficie la productividad y el clima organizacional.
Pero con la masificacin de este medios los peligros tambin asechan, es as
que mencionaremos las amenazas a los que estn expuestos:
Prdida o robo del dispositivo.
Infecciones por virus o Malware va email, Botnets, Hoaxes, Spam, Rootkits.
Robo de informacin va Bluetooth.
Suplantacin de identidad o Spoofing.
Acceso a datos confidenciales de conversaciones, imgenes o vdeos.
Infeccin al acceder a falsos cdigos QR publicitarios.
Tipos de malware en los smartphones:4

MALWARE
1.Troyanos
SMS

CARACTERSTICAS
El diseo del troyano como Malware o virus informtico, permite a
su creador tener acceso remoto a un sistema. En este caso al sistema
operativo de los Smartphones infectados. Provocando daos,
modificando los privilegios como usuario y poder acceder sin
ninguna restriccin, as como el robo de informacin valiosa para el
usuario propietario del dispositivo mvil. Algunos troyanos
detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The
KaoS, Bifrost, Bandook, Poison Ivy, entre otros.

35

Las acciones de un troyano son el apagado y reinicio del equipo para


borrar, transferir o modificar archivos, robos de cdigos de
seguridad e instalacin de otros programas maliciosos. Tales como
los Botnets. Los riesgos se pueden presentar en dos posibles
escenarios:
A. Malware en aplicaciones y videojuegos: En este escenario, el
usuario descarga aplicaciones y videojuegos de fuentes no oficiales.
El Malware se instala en el dispositivo mediante SMS ocultos para
extraer informacin financiera y personal. Busca la lista de contactos
y el dispositivo se convierte en parte de un Botnet. Los Botnes
conocidos que representan un mayor peligro son Lethic, Grum,
Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben.5

2. Mdulos
publicitarios

3. Exploits

B. Malware en SMS: El usuario recibe un SMS malware en su


dispositivo proveniente de otro infectado y reenva SMS a su lista de
contactos. Comenzando as de nuevo el ciclo.
Se presentan como aplicaciones gratuitas de descarga que muestran
publicidad y que cambian la pgina de inicio del dispositivo sin la
autorizacin del usuario. Accede a la configuracin del telfono y
extrae el nmero de identificacin IMEI, as como la lista de
permisos otorgados y acceso a las llamadas telefnicas. Los dos
mdulos que actan de esta forma son Plangton y Hamob
(AdWare.AndroidOS.Hamob). Los cuales slo muestran anuncios
publicitarios al usuario, mientras realizan acciones maliciosas en el
dispositivo mvil.6
Buscan obtener los privilegios de super usuario o root. Es decir, el
usuario root tiene los permisos para realizar acciones en el
dispositivo que un usuario comn no puede hacer. La principal
amenaza de un Exploit es la toma de control del dispositivo, as
como el acceso privilegiado a los programas. Se puede presentar de
tres formas: remoto, local y clientSide.

Medidas de seguridad y prevencin de riesgos


Algunas recomendaciones para incrementar la seguridad y evitar posibles
riesgos son:
TIPO DE SEGURIDAD

MEDIDAS DE SEGURIDAD Y PREVENCIN

Fsica

Al reciclar un telfono mvil, asegurarse de eliminar


todo el contenido personal de las memorias. As se
evita exponer la confidencialidad del usuario y la de
sus contactos.

Aplicaciones y
Sistemas Operativos

Comprar e instalar aplicaciones y Software en


pginas oficiales.
Instalar y mantener actualizado algn antivirus.

36

Control de accesos y
almacenamiento de
datos

Usar deepfreeze Software, que permite el reinicio y


restauracin del sistema en plataformas Microsoft
Windows, Mac OS X y Linux. Con el fin de evitar
daos causados por programas maliciosos.
Apagar el mvil por la noche cuando no est siendo
utilizado. Ya que los ataques a los sistemas pueden
ocurrir cuando el usuario no est al tanto de ello.
Usar contraseas alfanumricas o PIN para el acceso
y tras la inactividad de los dispositivos.
Evitar proporcionar informacin financiera y personal
va correo electrnico, conversaciones telefnicas o
por SMS.
Activar la encriptacin de datos y cifrado de
memorias SD.
Hacer copias de seguridad para restablecer el sistema
en caso de fallos o prdidas de informacin.
Usar servicios de localizacin online, para permitir el
borrado de datos en caso de robo o extravo.

CASO DE ANALISIS 2

F-SECURE, MICROSOFT, GM Y VERIZON: EL RETO DE LOS VIRUS


INFORMTICOS EN LOS NEGOCIOS

Mikko Hypponen y su equipo finlands de cazadores de virus informticos


saben que la suerte est en su contra en la frontera inexplorada de la red.
Ubicar un virus es raro, dice Vincent Gullotto del laboratorio de investigacin
antivirus de la empresa fabricante de software Network Associates. Por lo
tanto, debemos perdonar a Hypponen, administrador de investigacin de
antivirus de la empresa de software F-Secure Corp. (www.fsecure.com) con
sede en Helsinki, por emocionarse cuando l y su equipo invalidaron el virus
SoBig antes de que cumpliera su propsito.
Gracias a la investigacin de F-Secure, una empresa de 300 empleados que es
reconocida por resolver problemas informticos difciles, expertos en virus e
investigadores gubernamentales de varios pases pudieron suspender una red
de computadoras secuestrada por el virus slo algunos minutos antes de que
SoBig lanzara lo que se esperaba que fuera, la siguiente etapa de su ataque,

37

fue un dao que estuvo a punto de ocurrir, dice Hypponen. Los


desarrolladores de virus se asegurarn que no ser tan fcil la prxima vez.
De hecho, para los ms afectados, pareca como si la avalancha de
virus hubiera alcanzado proporciones epidmicas en agosto de 2003,
cuando los sistemas informticos del mundo fueron bombardeados por cientos
de virus. El 11 de agosto, el virus Blaster y errores relacionados atacaron,
golpeando a docenas de corporaciones, entre las que se encontraban los
sistemas de reservaciones y documentacin en aeropuerto de Air Canada. Diez
das despus, el virus SoBig tom el control, lo que ocasion retrasos en el
trfico de carga del gigante ferroviario CSX Corp. y da ms de 3 000
computadoras de la ciudad de Fort Worth. A nivel mundial, SoBig afect 15 por
ciento de empresas grandes y 30 por ciento de empresas pequeas, segn la
empresa de seguimiento de software de virus TruSecure Corp. La empresa
de investigacin de mercado Computer Economics Inc. Calcula que el dao
ascender a $2 000 millones, lo que lo convierte en uno de los virus ms
costosos. En total, el dao causado por los virus podra alcanzar un monto
mayor de $13 000 millones en un ao.
Adems de los reportes de daos, el impacto de SoBig ofrece una fuerte
advertencia a empresas, consumidores y a la industria de software: tomen en
serio la seguridad informtica. Al mismo tiempo, expertos en tecnologa
advierten acerca de los peligros de confiar slo en una organizacin, Microsoft
Corp. (www.microsoft.com), para que provea la infraestructura troncal del
mundo de la informtica e Internet. Con 95 por ciento de participacin de
mercado, el sistema operativo Windows de Microsoft es un blanco grande y
atractivo para los delincuentes cibernticos.
Algunos crticos dicen incluso que Microsoft, como un servicio casi esencial,
tiene la obligacin de garantizar que su software sea suficientemente hostil a
los piratas informticos. Expertos en tecnologa estn haciendo un llamado a la
empresa para que realice cambios radicales en su manera de disear
programas. Microsoft debe desarrollar mejor software, opina Paul Saffo,
director del centro de investigacin Institute for the Future, con sede en Menlo
Park, California. Es escandaloso que una empresa tan rentable realice un
psimo trabajo. Expertos en seguridad y responsables de compras de
tecnologa corporativa aseguran que los defectos existen porque Microsoft y

38

otras empresas de software han dado prioridad al lanzamiento rpido de


productos y a llenarlos con caractersticas, ms que a prestar atencin a la
seguridad. Hacen un llamado a la industria, y a Microsoft en particular, para
que fabrique software ms seguro. La paciencia de Ralph Szygenda, director
de informacin de General Motors Corp. (www.gm.com) se agot cuando sus
computadoras fueron daadas por el gusano Nimda a finales de 2001. Llam a
los ejecutivos de Microsoft. Les avis que voy a separar a GM de Windows,
recuerda Szygenda. De pronto, comenzaron a hablar sobre seguridad.
Entre muchas fanfarrias, Microsoft lanz su iniciativa Trustworthy Computing
(computacin confiable) en 2002, una campaa que argumentaba que
colocara la seguridad en el centro de su diseo de software. Como parte de la
campaa, ms de 8 500 ingenieros de Microsoft dejaron de desarrollar el
producto Windows Server 2003 y llevaron a cabo un anlisis de seguridad de
millones de lneas de cdigo recin escrito. Por ltimo, Microsoft gast $200
millones en reforzar la seguridad slo de Windows Server 2003. Es un
cambio fundamental en nuestra manera de escribir software, dice Mike Nash,
vicepresidente de negocios de seguridad. Cranme que si hubiera alguna
manera de invertir ms dinero o colocar ms personal en esto, lo haramos. No
obstante, de manera vergonzosa, Windows Server 2003, lanzado en abril de
2003, fue uno de los sistemas fcilmente afectado por Blaster.
Sin embargo, la tarea de combatir a los virus reside en los propios usuarios
informticos. La mayora de las grandes corporaciones ya cuentan con
software antivirus bsico. Con todo, los expertos en seguridad sostienen que
stas necesitan encontrar mejores procedimientos para actualizar con mayor
frecuencia sus computadoras con las ltimas actualizaciones de seguridad para
los programas y vacunas contra nuevos virus. Verizon Communications (www.
verizon.com) ha tomado en serio la seguridad en los dos ltimos aos y ya
posee un sistema para actualizar de forma automtica sus 200 000
computadoras tan pronto como existan actualizaciones disponibles. Como
resultado, sali ilesa de los ataques del verano. En cuanto a impacto de
negocios, no fue un evento para nosotros, seala el director de informacin
Shaygan Kheradpir.

39

CASO DE ANALISIS 3

EL BANCO DE LA RESERVA FEDERAL: CREACIN DE UNA FIRME


ESTRATEGIA DE ADMINISTRACIN DE ACTUALIZACIONES DE
SOFTWARE
Ya no ms dolores de cabeza insoportables para los administradores de
sistemas, ya que mantenerse al da con las actualizaciones de seguridad se ha
convertido en una prctica de negocios fundamental para toda empresa,
grande o pequea. Aunque una poltica especfica de actualizaciones podra
haber sido suficiente alguna vez, el aumento repentino de actualizaciones
durante los dos ltimos aos exige que los administradores de TI estn al tanto
de la seguridad en todos los niveles. Despus de todo, incluso si un solo
sistema crtico est en peligro, toda la red puede quedar expuesta.
Por desgracia, el volumen total de actualizaciones ha hecho que la proteccin
de la seguridad empresarial sea ms difcil que nunca.
Cada plataforma est sujeta a correcciones de seguridad, pero los sistemas
Windows son por lo comn el motivo que apoya la decisin de la mayora de
las

empresas

de

implementar

una

solucin

de

administracin

de

actualizaciones. No slo la plataforma Windows constituye el grueso de los


sistemas empresariales, sino ha sido tambin la fuente del mayor nmero de
vulnerabilidades de seguridad.
Durante un tiempo pareca que no eran escuchadas las solicitudes de los
departamentos de TI por software ms seguro, pero, desde entonces, Microsoft
ha hecho de la seguridad la mxima prioridad. A finales de 2003, la empresa
inici una campaa intensiva para renovar su estrategia de actualizaciones, la
cual comenz con el anuncio de que comenzara publicando actualizaciones
cada semana. Esta accin de Microsoft indica que su comprensin de la
administracin de actualizaciones requiere una estrategia clara y firme para ser
eficaz.
Si hubiera algn caso que definiera la necesidad de una estrategia de
administracin de actualizaciones bien diseada, se es el Banco de la
Reserva Federal. Slo en Nueva York, la Reserva Federal tiene ms de 10 000
dispositivos discretos, entre los que se encuentran los servidores AS/400, HP-

40

UX, Linux, Novell NetWare y Sun Solaris, as como una enorme base instalada
de Microsoft Windows. La impresionante responsabilidad de administrar estos
activos recae sobre los hombros de Sean Mahon, vicepresidente de
administracin de sistemas de la Reserva Federal de Nueva York.
Nuestro problema real es la plataforma cruzada, comenta Mahon. Por
fortuna, nuestras plataformas basadas en Unix son ms estables con respecto
a nuevas vulnerabilidades de seguridad. Las plataformas Microsoft se han
vuelto extremadamente intensivas en recursos. La rutina estndar de Mahon
para plataformas diferentes de Microsoft comienza con la organizacin en
orden de prioridades de cada actualizacin anunciada. Para nosotros, dice,
stas se dividen slo en dos categoras: las relacionadas con la seguridad,
sobre las que actuamos de inmediato, y las relacionadas con cualquier otra
cosa, con las que podemos dedicar ms tiempo a hacer pruebas.
Despus de que se anuncia una actualizacin, los administradores de
sistemas de Mahon lo prueban en un sistema dedicado y despus lo introducen
mediante el uso de varias herramientas que vienen junto con los sistemas
operativos Unix. Nuestra respuesta a los anuncios de actualizaciones de
Microsoft es similar, pero con una mayor granularidad, explica Mahon. Por
ejemplo, defenderse contra un gusano de Internet es una prioridad que supera
a un problema funcional de Microsoft Office.
Las estaciones trabajo de escritorio provocan a Mahon los mayores dolores de
cabeza. Tenemos ms de 800 analizadores bancarios y generalmente no
tenemos idea dnde estn, dice. El reto de mantenerlos actualizados es
enorme, pero deben ser actualizados porque si uno se infecta, podra trastornar
todo.
Despus de descubrir las actualizaciones, Mahon requiere que su equipo se
apegue tambin a mediciones de validacin estrictas, aunque admite que esto
puede ser problemtico. Lo ideal sera hacer siempre una validacin y prueba
minuciosa antes de la introduccin, comenta. Pero la ventana de oportunidad
cada vez menor ocasiona que debamos introducirlas con mayor rapidez para
asegurarnos de no ser vulnerables y, en ocasiones, eso supera a la posible
interrupcin de los sistemas de negocios.
En el pasado, el mayor problema era introducir las actualizaciones a mquinas
individuales desde una ubicacin central, pero la mayora de los productos de

41

administracin de sistemas ms modernos pueden realizar ese trabajo con


facilidad. En la actualidad, los dolores de cabeza se deben al volumen total de
nodos que deben recibir servicio y a las complejidades de ambientes
heterogneos.
Incluso para las organizaciones que tienen la habilidad de introducir
una solucin de actualizaciones integral, el camino para una estrategia exitosa
es complejo e individual. Existen diversas maneras de resolver el problema,
cada una con sus propias ventajas y desventajas.
Lo cierto es que ninguna organizacin puede darse el lujo de ignorar el
problema de la administracin de actualizaciones. Ignorar las correcciones de
seguridad crticas no es una opcin, sino que el objetivo debe ser aplicar las
ltimas actualizaciones en forma oportuna y al mismo tiempo minimizar el
riesgo en el ambiente general de TI. Para lograrlo, cada organizacin debe
identificar sus prioridades, establecer una poltica e implementar herramientas
de software que se adapten mejor a sus necesidades especficas.

CASO DE ANALISIS 4

ONLINE RESOURCES, LEHMAN BROTHERS Y OTRAS EMPRESAS:


ADMINISTRACIN DE SISTEMAS DE SEGURIDAD DE REDES.
Al

igual

que

muchas

empresas,

Online

Resources

Corp.

(www.onlineresources.com) ha introducido sistemas de deteccin


de intrusiones de red, firewalls y herramientas antivirus en sus redes. Pero,
hasta que instal un paquete integrado de administracin de eventos de
seguridad, la empresa pas momentos difciles cuando batall con la
avalancha de datos que ingresaban atravs de sus diversos sistemas de
seguridad. Los datos entrantes no slo eran voluminosos y poco confiables,
sino que el personal de TI deba recuperarlos de cada sistema y despus
correlacionarlos manualmente.
El paquete integrado Security Information Management de NetForensics, ha
cambiado eso al automatizar el proceso de recoleccin, consolidacin,
correlacin y clasificacin de datos, comenta Hugh McArthur, director de
seguridad de informacin de la empresa procesadora de facturas en lnea. Nos

42

ha proporcionado un solo lugar al que podemos ir para obtener la informacin


que necesitamos, afirma.
El nmero cada vez mayor de herramientas y dispositivos de seguridad
alrededor de un permetro de red ha creado un flujo de datos que deben
analizarse y correlacionarse, dice Michael Engle, vicepresidente de seguridad
de informacin de Lehman Brothers Holdings Inc. (www.lehman.com), con sede
en Nueva York. Los sistemas de deteccin de intrusiones (IDS, siglas de
Intrusion Detection Systems), los sistemas de prevencin de intrusiones (IPS,
siglas de Intrusion Prevention Systems), los firewalls y el software antivirus,
as como los sistemas operativos y el software aplicativo, detectan y reportan
un nmero enorme de eventos de seguridad a diario.
Por ejemplo, el sistema de administracin de incidentes de seguridad de
Lehman rene y analiza informacin sobre ms de 1 milln de eventos de 15
sistemas diferentes todos los das, segn Engle. Esto incluye datos de IDS y
sistemas de autenticacin, de un sistema telefnico de restablecimiento de
contraseas y de un sistema de deteccin de anomalas, as como de registros
de los sistemas principales de comercio electrnico, y sistemas Windows y
Unix de Lehman. Para fin de ao, la empresa espera contar con un sistema
mejorado que ayude a recabar y analizar ms de 80 millones de eventos cada
da, como datos consolidados de registros de firewalls.
Las herramientas de administracin de la informacin de seguridad por lo
general normalizan la informacin de los eventos de seguridad que recaba,
los convierte a un formato comn y filtra automticamente datos duplicados,
como los registros mltiples por el ataque del mismo virus. Despus, los datos
normalizados se descargan en una base de datos central o depsito, donde el
software de correlacin compara los datos de distintos sistemas y busca
patrones que pudieran indicar un ataque o amenaza. Por ltimo, las amenazas
se clasifican en orden de prioridad con base en su gravedad y en la importancia
de los sistemas que son vulnerables. Por ejemplo, los datos que sugieren un
ataque contra un servidor esencial de comercio electrnico recibiran una
mayor prioridad que un ataque contra un servidor de archivos.
Los administradores de seguridad de TI pueden ver la informacin mediante el
uso de una consola o cuadro de mandos basado en Web o Java, o el sistema
se configura para enviar alertas a radiolocalizadores u otros dispositivos. Los

43

cuadros de mandos proporcionan a las empresas un vistazo en tiempo real de


lo que sucede dentro de la red corporativa. Vemos que los eventos suceden
con mayor velocidad.
Esto nos permite reaccionar rpidamente si vemos que surge alguna actividad
en nuestros sistemas, comenta White. Los beneficios de introducir este
software pueden ser enormes, afirma Engle. Cuando Lehman instal por
primera vez un IDS en 1999, gener ms de 600 alertas diarias, la mayora de
ellas falsas alarmas. En la actualidad, gracias a las caractersticas de
correlacin de eventos de su sistema de administracin, los directivos reciben
menos de 10 alarmas cada da. Hoy, el sistema est reduciendo ms de 1
milln de eventos a menos de 10 alertas, explica Engle. Esta tecnologa
permite a las empresas como Lehman identificar las amenazas de manera
mucho ms eficiente, identificar las tendencias que pudieran indicar una
amenaza potencial y mejorar la respuesta a los incidentes.
Los datos que capturan y almacenan los sistemas centralizados de
administracin de eventos son tiles tambin para el anlisis forense de
intrusiones a redes, afirma Nitin Ved, director de operaciones de NetForensics
(www.netforensics.com). Estos sistemas permiten a las empresas desglosar los
detalles de un ataque, reunir informacin importante de sistemas diferentes e
integrar con prontitud una combinacin de eventos que conducen a un
incidente de seguridad.
Pero al igual que con cualquier otra tecnologa, existen varias precauciones,
sobre todo con relacin a la calidad de los datos que alimentan a esos
sistemas. El viejo refrn basura entra, basura sale se aplica a este software,
afirma Sweta Duseja, gerente de producto de la empresa proveedora de
seguridad Check Point Software Technologies (www.checkpoint.com). Por ese
motivo es importante asegurar que se instalen todos los filtros y reglas
correctas para capturar la informacin que es alimentada al sistema, explica
Engle. Por ejemplo, cada vez que un usuario final en la red de Lehman
hizo clic en el sitio Web de CNN, gener 144 eventos de registro
independientes en los sistemas de seguridad de Lehman, la mayora
de los cuales fueron datos intiles. Engle comenta, en un principio,
estbamos enviando demasiados datos al sistema porque pensbamos
que eso nos dara ms seguridad.

44

6 - CONCLUSIONES Y RECOMENDACIONES.

El uso de los Sistemas de Informacin para maximizar las utilidades y reducir


los precios se vuelve imprescindible y por supuesto el manejo de la seguridad
se vuelve una pieza clave en la consecucin de estos objetivos.

En plena era de conocimiento, las informaciones se constituyen en el principal


capital de las organizaciones y empresas; su administracin no tendr valor sin
la seguridad que le permita una relativa privacidad y seguridad.

La seguridad de los sistemas de informacin depender del tipo de sistema al


que se recurra, existen muchas opciones en el mercado, es responsabilidad de
los tomadores de decisiones investigar a fondo en cada una de ellas y
encontrar la factibilidad de operacin de la opcin elegida, para de esta manera
hacer mas eficiente y segura la operacin de la empresa y econmicamente
rentable.

Las herramientas y polticas de la administracin de la seguridad garantizan la


exactitud, integridad y proteccin de los sistemas y recursos de informacin de
una empresa y as minimizan los errores, fraudes y las prdidas de seguridad
en sus actividades de negocios.

7 - BIBLIOGRAFIA.
SISTEMAS DE INFORMACIN GERENCIAL. James a. Obrien. Mac graw hill.
Sptima edicin. Mxico 2012.

SISTEMAS DE INFORMACIN GERENCIAL. Laudon, kenneth c. Y laudon,


jane p. Dcima edicin Pearson educacin, Mxico, 2010.

TECNOLOGA DE LA INFORMACIN Y SU USO EN GESTIN (UNA VISIN


MODERNA DE LOS SISTEMAS DE INFORMACIN). BARROS V., Oscar.
Septima Edicin. McGRAW-HILL Interamericana de Chile LTDA. Santiago,
Chile. 1998.

45

SISTEMAS DE INFORMACIN ADMINISTRATIVOS. Barros V., Oscar.. Quinta


Edicin. 1988. Santiago, Chile. McGRAW-HILL Interamericana de Chile LTDA.

EL SISTEMAS DE EMPRESAS. Illanes f., Pablo. Sexta edicin. Editorial


Manepa. Santiago, chile 1999.

46

You might also like