ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES INFORMATICAS TEMA 1.

pedrito-solaTrabajo16 de Julio de 2016

2.909 Palabras (12 Páginas)283 Visitas

Página 1 de 12

  INTRODUCCION A LA[pic 1]

SEGURIDAD INFORMATICA

M.S.I. Jose Edgar Lugo Castro


Tabla de contenido

1.1 Introducción a la seguridad de información ......................................................... 2

Diferentes ambientes de cómputo ......................................................................... 2

Crimen organizado volcado en delitos cibernéticos. .............................................. 2

Procesos de negocio basados en sistemas de información ................................... 2

Regulaciones han incorporado privacidad y seguridad .......................................... 3

Nuevas tecnologías de masiva aceptación ............................................................. 3

Pobre desarrollo de software ................................................................................. 3

Redes sociales ......................................................................................................... 4

Impactos ................................................................................................................. 4

1.2 Gobierno de seguridad de información ................................................................ 5

1.3 Gobierno de seguridad efectivo ........................................................................... 5

Estándares de seguridad de información ............................................................... 6


1.1 Introducción a la seguridad de información[pic 2]

        Muchas son las razones por las cuales las consideraciones que se deben tener en

materia de seguridad de información han cambiado históricamente. A continuación se en

listan algunas de importancia:

Diferentes ambientes de cómputo

        A principios de los ochenta, con la llegada de la

computación personal, el procesamiento de la información se

empezó a distribuir en forma no controlada. El uso de

computadoras main frame empezó a disminuir; en ese

ambiente centralizado se tenía mayor control, dado que si no

estás conectado con una terminal y esta a su vez con un cable

físico no podías tener acceso a la información, a menos que no

existieran robustos controles físicos para acceso autorizado a

los centros de datos.

Crimen organizado volcado en delitos cibernéticos.

       Actualmente los hackers pertenecen a bandas

organizadas del crimen. Antes quizá ellos hacían sus ataques

para mantenerse y ser aceptados en un grupo afín, o para

presumir sus ataques como sus trofeos de guerra, pero

actualmente el crimen organizado usa a estas personas para

causar daño a objetivos específicos.

Procesos de negocio basados en sistemas de información

       Toda organización que sea competitiva basa sus procesos

de negocio (ventas, producción, facturación, etc.) en sistemas de

información. Si la información en estos sistemas no fluye o se

almacena de manera adecuada, seguramente los procesos de

negocio pueden ser impactados y por ende la organización.


Regulaciones han incorporado privacidad y seguridad[pic 3]

                                  Se ha aprendido con los años que según las regulaciones o

                          leyes relacionadas con el manejo de la información y su seguridad,

                          los países tienen un grado bajo o alto de madurez en la seguridad

                          de información dentro de su sociedad. En muchos países,

                          incluyendo México, ya cuentan con leyes de protección de datos

                          personales; cada vez se visualiza que más países tengan estas

regulaciones que normalmente penalizan con multas económicas muy altas, e inclusive

aplican cárcel a los responsables de datos personales en las organizaciones.

Nuevas tecnologías de masiva aceptación

        Nuevas tecnologías que han llegado han sido

fácilmente adoptadas, pero representan altos riesgos para los

usuarios y para los prestadores de servicios; tecnologías como

las siguientes:

VoIP

Colaboración

Movilidad

Wireless

Pobre desarrollo de software

                                    Lamentablemente como sociedad hemos bajado la

                            rigurosidad al desarrollar software. Los que son egresados de

                            las carreras de ingenieros en sistemas o similares se enseñaron

                            a desarrollar software bajo una disciplina ingenieril,

                            programaciónestructurada,diversastécnicasde

                            programación, etc. En la actualidad, en todos los sectores de la

                            economía se cuenta con muy pobres prácticas en el desarrollo

                            de los sistemas, ya sea por una pobre preparación o personas

                            que han migrado a las áreas de desarrollo sin una carrera

adecuada; lo anterior ocasiona errores graves y hasta problemas con la seguridad de

información en las aplicaciones.


Redes sociales[pic 4]

                                     Con el advenimiento de las redes sociales se ha

                              abierto un nuevo paradigma en la sociedad, ya que ahora es

                              esta la principal creadora o fuente de contenidos; estos

                              contenidos son espontáneos, inmediatamente disponibles y

                              con un alcance ilimitado en cobertura. Por lo anterior, la

                              expresión de ideas e información personal hacen muy

                              vulnerables a los individuos y a las organizaciones que cada

                              día batallan más para controlar las fugas de información que

se presentan en ocasiones en estas redes. Por lo tanto, es necesario establecer nuevos

esquemas de protección de la información y concientización en el uso de estas redes.

      Los principales impactos en materia de seguridad hacia las organizaciones y

personas se dividen en las siguientes categorías:

Reputación. Impactos de imagen, pérdida de clientes y pérdida de mercado.

Legales/regulatorios Impactan en multas, demandas, etc.

Financieros. Impactan en costos operativos, pérdida de ingresos, etc.

Productividad. Impactan en horas de trabajo, moral del personal, interrupción de

procesos, etc.

Impactos

      Los principales impactos en materia de seguridad hacia las organizaciones y

personas se dividen en las siguientes categorías:

Reputación. Impactos de imagen, pérdida de clientes y

pérdida de mercado.

Legales/regulatorios. Impactan en multas, demandas, etc.

Financieros. Impactan en costos operativos, pérdida de

ingresos, etc.

Productividad. Impactan en horas de trabajo, moral del

personal, interrupción de procesos, etc.


1.2 Gobierno de seguridad de información

      El objetivo esencial de un gobierno de seguridad de información es reducir impactos

adversos en la organización a un nivel aceptable de riesgos.

       El Gobierno de Seguridad de Información (GSI) es una práctica que está

incorporándose más frecuentemente en organizaciones que consideran la seguridad de la

información como un área estratégica.

       Según el IT Governance Institute (ITGI), gobierno de seguridad de información es “el

conjunto de responsabilidades y prácticas ejercidas por el grupo directivo, con el objetivo

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (116 Kb) docx (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com