El papel de la seguridad en las organizaciones
Enviado por uriel304 • 24 de Noviembre de 2011 • Monografía • 2.955 Palabras (12 Páginas) • 425 Visitas
Introducción
El papel de la seguridad en las organizaciones ya fue contemplado por los teóricos de organización y dirección de empresas.
La seguridad se empieza a implantar como una función mas del mismo nivel como: producción, comercial, financiera, administrativa, etc.
En las primeras etapas de seguridad en una organización perseguía “salvaguardar propiedades y personas contra el robo, fuego, inundación y todo aquello que pueda poner en riesgo incluso la vida de el centro de computo. Por este tipo de motivos las medidas de seguridad se limitaban a la protección de activos físicos e instalaciones ya que era lo más importante.
Muchas de las actividades que se realizan de forma cotidiana en los países desarrollados de pende en mayor o menor medida de sistemas y de redes informáticas.
El espectacular crecimiento de internet y de los servicios telemáticos (comercio electrónico, servicios multimedia de banda ancha, administración electrónica, herramientas de comunicación como el correo electrónico o la video conferencia) ha contribuido a popularizar aún más, si cabe, el uso de la informática y de las redes de ordenadores, hasta el punto de que en la actualidad no se circunscriben al ámbito laboral y profesional, sino que incluso se han convertido en un elemento cotidiano en muchos hogares, con un creciente impacto en las propiedades actividades de comunicación y de ocio de los ciudadanos.
En el desarrollo de las actividades de muchas organizaciones depende de los datos e información registraos en sus sistemas de información, así como del soporte adecuado de las TIC (Tecnologías de la información y comunicación) para facilitar su almacenamiento y distribución.
Con el famoso 11 de septiembre de 2001 en los atentados contra las torres Gemelas de Nueva York muchas empresas perdieron sus oficinas centrales y, sin embargo, pudieron continuar con las actividades de su negocio a los pocos días, ya que sus datos estaban protegidos y sus sistemas informáticos contaban con los adecuados planes de contingencia y de respuesta a emergencias.
En España el incendio del rascacielos Windsor en Madrid (12 de febrero de 2005), un edificio de 28 plantas dedicado a oficinas, en el que la consultora y auditoria Deloitte y Touche ocupaba 20 plantas y el bufete de abogados Garrigues ocupaba 2 plantas, fue un acontecimiento que contribuyo a despertar un mayor interés por la necesidad de contemplar las medias de seguridad y los planes de contingencia para garantizar la continuidad del negocio
La vulneravilidad, debilidad, oportunidad
El concepto de vulnerabilidad se define de forma ligeramente dsitinta según el glosario que elijamos. Una definicion frecuente considera la vulneravilidad como la evaluacion objetiva de la posibilidad de sufrir un determinado ataque en un plazo de tiempo dado.
En crimionologia se considera que los crimenes tienen factores como arma, motivacion y oportunidad. Este ultimo término que se utiliza poco en analisis de seguridad, cuando la eliminacion más efectiva de riesgo se produce al eliminar la oportunidad de que se produzcan.
Las amenazas son cualquier circuanstancias potenciales que pueda afectar a los procesos y expectativas de la organización. Para proteger estas expectativas adebemos identificar, evaluiar y prever que amenazas pueden afectar cumplimineto continuoado y ser capaces de medir, sea cuantitativa o cualitativamente, la posibilidad y probabilidad de materializacion de esas amenazas.
Una posible clasificacion es dividir en accidentees, ataques y errores. (apartir de aquí nos referiremos ala amenazas terciarias seimlemente como amenazas).
Los atques tienen siempre detrás de un actor con una determinada motivacion, medios y capacidad.
Los accidentes seulen ser naturales, como puede ser un terremoto o el fallo de un disco duro por el uso. Los errores pueden ser naturales pero tambien se pueden manipular, como pueden ser un craker que genera un coredump en un sistema que esta atacando.
Puntos a tratar de manera directa.
Ataques
Los ataques son incidentes provovcados por actores externos o internos. Aunque se pueden hacer un estudio teorico de los atacantes, sus intenciones, motivaciones, etc, como defensores solo nos preocupan dos cozas de que recursos disponen y que pueden intentar hacer. Conocer los posibles reursos y oportunidades de que dispone el atacante nos permita estimar que recursos se dedican a un ataque.
Espionaje
El espionaje consiste en el acceso ilegitimo sea fisico o logico a la informacion mensajes y servicios de la organización. El objetivo último del espionaje suelen ser la revelacion de sacretos.
Escuchas.
Cuando se transmiten mensajes por un canal no protegido, o in atacante consigue acceso a un canal protegido, este puede ecceder a los mensajes transmitidos. Para protegemos de esta amenaza podemos dificultar el acceso el medio de comunicación, como por ejemplo usando fibra optica o bien cifrar nuestras comunicaciones.
Lectura o copiado de infornmacion
La lectura o copiado consiste en el acceso directo a la informacion, sin utiilzar servicios ni sesines autorizados. Para ellos es necesario tener, bien acceso directo a medios fisicos como discos o cintas de copia de respaldo, bien acceso a sesciones anonimas o no autorizadas.
Los sistemas que tengan salida a internet deben filtros adecuados para evitar acceso no autorizado.
Lectura de mensajes o informacion cifrados
El criptoanalisis consiste en el analisis de datos cifrados en bruto, sin que necesariamente conozcamos el algoritmo de cifrado ni nada acerca de que informacion puede contenerse en los datos
La proteccion contra el criptoanalisis consiste en el uso de buenas claves, metodos probados de cifrados. Otra posibilidad es el uso de cifrados cuanticos que son complementamente involnerables al criptoanalisis, hoara bien el cifrado cuantico es una tecnica teorica que se enfrenta ccon un numerosos problemas para su materializacion.
Sumplantacion, intermediario, reproduccion.
La amenaza de sumplantacion seda cuando alguien siula ser otro ante un tercerro. Para proteger debemos fortalecer nuestro medios de autenticacion y realizar autenticacion en tiempo real o realizar pruebas suplementarias de la identidad de nuestro interlocutor.
Seguridad Física
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos
...