Download - Seguridad de la información
2013
“Seguridad de la
Información” Resúmen conferencia martes 7-3-13
Arq. Alvaro Coutiño
UNIVERSIDAD GALILEO
FACULTAD DE CIENCIA, TECNOLOGÍA E
INDUSTRIA
DOCTORADO EN ADMINISTRACIÓN
ESPCIALIDAD EN ALTO DESEMPEÑO
Carnet 1300-4393
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 1
INTRODUCCIÓN .............................................................................................................................. 2
1.1 Definición: ................................................................................................................................. 3
1.2 Problemas fundamentales:......................................................................................................... 4
1.3 Informacion a proteger: ............................................................................................................. 4
1.4 Riesgos: ..................................................................................................................................... 4
1.5 Vulnerabilidades comunes: ....................................................................................................... 5
1.6 Seguridad de la Información: .................................................................................................... 5
1.7 Normas aplicadas: ..................................................................................................................... 5
1.8 Objetivos fundamentales en seguridad de la Información: ....................................................... 6
1.9 Politica de seguridad: ................................................................................................................ 6
1.10 ¿Por que es necesaria? ............................................................................................................. 6
2 SEGUNDA PARTE: REDES Y NACOTRÁFICO. ........................................................................ 6
2.1 Definición: ................................................................................................................................. 6
2.2 Ambitos de acción ..................................................................................................................... 6
2.3 Sistemas funcionales y operativos del crimen organizado ........................................................ 6
3 CONCLUSIONES ........................................................................................................................... 7
BIBLIOGRAFÍA: ..................................................................................................................................... 7
4 ANEXOS: ........................................................................................................................................ 8
4.1 Esquema de la investigación y presentación conferencia 7-3-13 .............................................. 8
4.2 Identifiación de los sistemas funcionales del crimen organizado ............................................. 8
4.3 Esquema C4 I2 .......................................................................................................................... 8
4.4 Esquema Sistema Financiero .................................................................................................... 9
4.5 Esquema Sistema de Producción ............................................................................................... 9
4.6 Esquema Sistema de tráfico ...................................................................................................... 9
4.7 Esquema Sistema de corrupción ............................................................................................. 10
4.8 Esquema de Círculos de protección ........................................................................................ 10
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 2
INTRODUCCIÓN
El siguiente ensayo, tiene por objeto explicar y resumir los conceptos vertidos en clases
en la conferencia “Seguridad de la Información”, ésta está dividida en dos áreas específicas.
La primera parte del ensayo, nos referimos a la seguridad de la información y así como a la
seguridad informática, y en la segunda parte del mismo hablaremos de las Redes y
Narcotráfico.
PRIMERA PARTE: SEGURIDAD DE LA INFORMACIÓN.
¿Que es la seguridad de la información? Es el conjunto de estándares, procesos,
procedimientos, estrategias, recursos informáticos, recursos educativos y recurso humano
integrado para proveer toda la protección debida y requerida a la información y a los
recursos informáticos de una empresa, institución o agencia gubernamental. (Rivera, 2013)
Se entiende por seguridad de la información a todas aquellas medidas preentivas y
reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan
resguardar y proteger la información buscando mantener la confidenciabilidad, la
disponibilidad e integridad de la misma.
La información es un recurso o activo que, como otros recursos importantes del negocio,
es esencial a una organización y a su operación y por consiguiente necesita ser protegido
adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez más
interconectado. Como resultado de esta ínter conectividad creciente, la información se
expone ahora a un número ascendente y a una variedad más amplia de de amenazas y
vulnerabilidades.
Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
La seguridad de la información se logra llevando a cabo un conjunto conveniente de
controles, incluyendo las políticas, los procesos, procedimientos, estructuras orgánicas y
funciones del hardware y software. Estos controles deben ser establecidos, implementados,
supervisados, revisados y mejorados, dónde sea necesario, para asegurar que se reúnen la
seguridad específica y objetivos de negocio de la organización. Esto debe hacerse en
conjunción con otros procesos de administración de negocios.
¿Por qué se necesita la seguridad de la información?
La información y los procesos de apoyo, sistemas, y redes son uno de los recursos mas
importantes del negocio. Definir, lograr, mantener y mejorar la seguridad de la información
pueden ser esenciales para mantenerse en el borde competitivo, mantener un alto flujo del
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 3
dinero en efectivo, tener rentabilidad, cumplimiento legal, y sostenimiento de la imagen
comercial.
El concepto de seguridad de la información no debe de confundirse con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático.
1.1 Definición:
Aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener confidencialidad, disponibilidad e integridad de la misma. (Rivera, 2013)
Siempre el hombre ha resguardado y protegido sus conocimientos debido a la ventaja y
poder que le producía sobre otros.
La seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debe ser confidencial. La información está centralizada y puede tener un alto
de valor.
La información es poder y a la información se le conoce como:
Critica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensitiva: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo
aviso y producir numerosas pérdidas para las empresas. Los riesgos mas
perjudiciales son a las tecnologías de información y comunicaciones
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la
información. Seguridad de la Información tiene como fin la protección de la información y
de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción
no autorizada. Esta se refiere a la Confidencialidad, Integridad y Disponibilidad de la
información y datos, independientemente de la forma los datos pueden tener: electrónicos,
impresos, audio u otras formas. Además, la seguridad de la información involucra la
implementacion de estrategias que cubran los procesos en donde la información es el activo
primordial. Estas estrategias deben tener como punto primordial el establecimiento de
políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que
puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden
a proteger y salvaguardar tanto información como los sistemas que la almacenan y
administran.
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 4
La correcta Gestión de la Seguridad de la Información busca establecer y mantener
programas, controles y políticas, que tengan como finalidad conservar la confidencialidad,
integridad y disponibilidad de la información, si alguna de estas características falla no
estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es
más bien un proceso continuo que hay que gestionar conociendo siempre las
vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo
siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el
impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán
tomarse las medidas de seguridad oportunas.
Confidencialidad:
La confidencialidad es la propiedad de prevenir la divulgación de información a
personas o sistemas no autorizados.
Integridad:
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener
los datos libres de modificaciones no autorizadas
Disponibilidad:
La Disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o
aplicaciones
1.2 Problemas fundamentales:
¿De qué información estamos hablando?
¿Qué tan expuestos estamos?
1.3 Informacion a proteger:
¿Cuál es la información más valiosa que manejamos?
La información asociado a nuestros clientes.
La información asociado a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros servicios.
La información asociada a nuestras operaciones
1.4 Riesgos:
La empresa necesita y debe contar con información de cada una de las áreas sobre la
cual tomar decisiones a efectos de establecer controles necesarios y eficaces. Para esto es
necesario proteger la información evitando fugas, ya que se ha presentado en algunas
ocasiones el aparente “robo” y “borrado” de la información debido al retiro por parte de la
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 5
organización de las personas encargadas de la misma. El uso de dispositivos extraíbles en
los cuales pueden llevarse información valiosa. El acceso remoto mediante internet para
realizar actividades por fuera del horario laboral.
1.5 Vulnerabilidades comunes:
Falta compromiso de la dirección.
Personal no capacitado y concientizado.
Inadecuada asignación de responsabilidades.
Ausencia de políticas y procedimientos.
Ausencia de controles (físicos / lógicos).
Ausencia de controles (disuasivos / preventivos / de detección / correctivos).
Ausencia de reportes de incidentes y vulnerabilidades.
1.6 Seguridad de la Información:
La información es un activo que como otros activos importantes tiene valor y requiere
en consecuencia una protección adecuada.
La información puede estar:
Impresa o escrita en papel (archivo físico).
Almacenada electrónicamente (medios extraíbles o fijos).
Trasmitida por correo o medios electrónicos (mail).
Mostrada en filmes (microfilmada).
Hablada en conversación (grabaciones).
Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por
los que se comparte o almacene.
La seguridad de la información se caracteriza como la preservación de:
Confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a
la información;
Integridad, asegurando que la información y sus métodos de proceso son exactos y
completos.
Disponibilidad, asegurando que los usuarios autorizados tienen acceso a la
información y a sus activos asociados cuando lo requieran.
1.7 Normas aplicadas:
Reconocidas internacionalmente:
Entre los distintos organismos relacionados comercial y/o institucionalmente con los
temas de Seguridad de la Información, podemos encontrar los siguientes:
ISACA: Information System Auditor Control Association
BSI: British Standards Institute
Normas ISO: International Standards Organization
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 6
ITSEC: Information Technology Security Evaluation
1.8 Objetivos fundamentales en seguridad de la Información:
Confidencialidad; Acceden sólo personas autorizadas
Integridad: Exactitud y totalidad de la información y los métodos de procesamiento
Disponibilidad: Acceso a la información y a los recursos relacionados con ella toda
vez que se requiera.
1.9 Politica de seguridad:
Es una declaración formal de reglas de acceso a la tecnología de la organización y sus
activos de información.
Objetivo: Proporcionar dirección y apoyo gerencial para brindar seguirad de la
información de acuerdo a los requerimentos y consideraciones de leyes y
regulaciones.
1.10 ¿Por que es necesaria?
Establece una referencia en su postura de seguridad
Difine lo permitido y no permitido
Ayuda a elegir herramientas y definición de procedimientos
Informa a los usuarios de sus responsabilidades
Define comko manejar incidentes de seguridad.
2 SEGUNDA PARTE: REDES Y NACOTRÁFICO.
2.1 Definición:
Un grupo de Crimen Organizado es un grupo estructurado de tres o más personas que se
mantienen durante un período y cuyos miembros actúan de compun acuerdo con el
objetivo de cometer uno o más crímenes o delitos graves para obtener, directa o
indirectamente, un beneficio económico o de cualquier otra índole. (Rivera, 2013)
2.2 Ambitos de acción
Narco tráfico
Maras
Depredación de la Biodiversidad
Terrorismo
Lavado de dinero
Comercio ilícito
Tráfico de armas
Tráfico de personas
2.3 Sistemas funcionales y operativos del crimen organizado
Financiero
Producción
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 7
Distribución
Legal
Tráfico
Corrupcion
3 CONCLUSIONES
La información es un recurso, que como el resto de los activos tiene valor para toda
organización y por consiguiente debe ser debidamente protegido. Las políticas de seguridad
de la Información protegen a la misma de una amplia gama de amenazas, lo cual permite
garantizar la continuidad de los sistemas de información, minimizar los riesgos de daño y
asegurrar el eficiente cumplimiento de los objetivos de la empreza u organización.
Definir, lograr, mantenEr y mejorar la seguridad de la información es esencial para
mantener una ventaja competitiva, rentabilidad, observancia legal e imagen comercial. Las
organizaciones y sus sistemas y redes de información enfrentan amenazas de seguridad de
un amplio rango de fuentes potenciales, tanto internamente como externamente. La
seguridad de la información es importante para todo tipo de organizaciones, tanto públicas
como privadas.
Para lograr estos objetivos, existen organizaciones especializados en redactar estándares
especiales para el resguardo y seguridad de la información, estos estándares son
reconocidos como ISO, los cuales permiten a las organizaciones evaluar su riesgo e
implemtar controles apropiados para preservar la confidenciabilidad, integridad y
disponibilidad del valor de la información teniendo como objetivo fundamental proteger la
información de la organización par queno caiga en las manos incorrectas o se pierda.
BIBLIOGRAFÍA: Rivera, J. (2013). Seguridad de la Información. Seguridad de la Información, (pág. 5). Guatemala.
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 8
4 ANEXOS:
4.1 Esquema de la investigación y presentación conferencia 7-3-13
4.2 Identifiación de los sistemas funcionales del crimen organizado
4.3 Esquema C4 I2
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 9
4.4 Esquema Sistema Financiero
4.5 Esquema Sistema de Producción
4.6 Esquema Sistema de tráfico
“Seguridad de la Información”
Redes y Alianzas Estratégicas Página 10
4.7 Esquema Sistema de corrupción
4.8 Esquema de Círculos de protección