ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelos Ois


Enviado por   •  1 de Julio de 2014  •  2.258 Palabras (10 Páginas)  •  297 Visitas

Página 1 de 10

Los datos a transportar son entonces solo una pequeña parte de toda la trama

transferida entre computadores. Es un poco irónico, pero así funcionan la gran

mayoría de redes de computadores.

Sin embargo, algunas personas indican la posibilidad de una octava capa (a

modo de broma para algunos, pero muy importante para nosotros), llamada la

“capa 8”. Explicaremos brevemente por qué es importante y cómo la usaremos

en nuestro estudio de la seguridad de las redes.

Una nueva capa ¿capa 8? – Políticas de seguridad

Supongamos que un usuario, en su oficina, está enviando un mensaje de texto

a su jefe en el trabajo. Digamos que hablan, por ejemplo, sobre un servidor de

la compañía que no funciona, y sobre el cual se debía hacer un diagnóstico y

volver a la misma luego de avisar a su jefe. El mensaje que envía el usuario es

el siguiente:

“Señor muerto, esta tarde llegamos”.

Cuando en realidad el mensaje a enviar era

“Señor, muerto está, tarde llegamos”

En este error, curioso pero real (sucedió en una obra de teatro), nos damos

cuenta que el sistema de comunicación puede funcionar perfectamente, pero si

el usuario usa mal dicho sistema, sencillamente, todo el esquema falla. Es ahí,

en esta “octava capa”, o “capa usuario”, donde ocurren la mayor parte de

problemas de seguridad de una compañía, y es por esta razón que se nos hace

necesaria la creación, de manera prioritaria, de políticas de seguridad

informática, que le indiquen a las personas cómo interactuar con los sistemas.

14 Curso de redes y seguridad. Fase 1

Conceptos de seguridad

La seguridad informática se ha convertido en un tema de especial importancia

en las organizaciones de la actualidad. El avance tecnológico no solo se ha

visto aplicado en aparatos de última generación, sino que también ha

impactado la productividad de las empresas actuales, al permitirles

interconectar todos los sistemas de la organización, para una mayor eficacia en

la comunicación y velocidad de respuesta ante los cambios externos. Esta

interconexión, aunque abre grandes posibilidades (como el control “ubicuo”, o

desde cualquier lugar, el “teletrabajo” o trabajo desde casa, y las

comunicaciones unificadas), también plantea nuevos retos y amenazas en la

manipulación de la información y, en suma, en los fines de la organización.

Estas amenazas han hecho que las empresas creen documentos y normativas

para regular el nivel de seguridad de su estructura interna, protegiéndolas así

de ataques externos o de negligencia por parte de los propios empleados.

Estos documentos y directrices, no son más que las “Políticas de seguridad

informática”, o procedimientos que se llevan a cabo para crear y reforzar la

seguridad de las redes.

Estas políticas, aparte de establecer normativas y restricciones, tienen como

objetivo principal crear conciencia en los miembros de la organización en

cuanto al valor e importancia de aquel bien intangible sobre el cual se aplican

todos estos procedimientos y normas, aquel bien que define en suma el valor

de una red y la naturaleza de una organización. ¿Qué es aquello que

necesitamos proteger tanto, y que tiene tanto valor? Los datos.

15 Curso de redes y seguridad. Fase 1

¿Qué tan valiosos pueden ser los datos?

El valor de los datos es un tema muy relativo. Debido a que son intangibles, su

valor no puede determinarse fácilmente, cosa que no pasa con los enseres de

la organización, como computadores, escritorios, entre otras cosas. Y aparte de

todo, cuando se aplican medidas de seguridad en las redes, estas no generan

mayor productividad en la organización. Debido a esta razón, las

organizaciones son muy negativas a la hora de asignar presupuesto a la

seguridad.

Un ejemplo del valor de seguridad puede verse en una compra por internet. En

esta compra, debemos ingresar nuestro número de tarjeta de crédito y nuestra

contraseña. Esta información, debe viajar por la red, pasando por gran cantidad

de zonas no seguras, y compartiendo el mismo espacio que documentos,

música, imágenes, entre otros datos.

Sin embargo, el momento más crítico en cuanto a la seguridad se ve en el

momento en que mi información de la tarjeta de crédito, junto con los datos de

otros miles de usuarios, llega a una base de datos y es almacenada. Si un

usuario malintencionado accediera a esta base de datos, no solo accedería a

mis datos, sino a la de miles de usuarios más.

Y los accesos no autorizados a una red no son los únicos riesgos que se

pueden tener. También se encuentran los virus, el spam, entre otros. Estos

ataques, aunque pueden parecer leves, no lo son en absoluto. Hace una

década, los costos asociados a los ataques informáticos ascendían a 100

millones de dólares, con un máximo de 800 millones de dólares. Si a eso

sumamos la digitalización actual en las empresas, el comercio electrónico, las

empresas basadas en información y las estadísticas que indican que solo 1 de

16 Curso de redes y seguridad. Fase 1

500 ataques son detectados y reportados, podemos dimensionar entonces el

verdadero valor de estos delitos.

Es entonces indispensable, casi exigible, que toda empresa que maneje redes

de información y tenga sistemas computarizados, cree una normativa y una

serie de políticas que garanticen la seguridad de sus datos y su información

valiosa. Ese es, entonces el propósito de este curso, dar un acercamiento

a los aprendices en cuanto a la creación de políticas de seguridad para

las organizaciones.

¿Qué es la seguridad en redes o seguridad informática?

Haremos el ejercicio de construir el concepto de seguridad en redes

basándonos en el significado de cada una de las palabras que componen dicho

concepto. Al consultar los significados en internet, podemos encontrar los

siguientes resultados:

• Seguridad: Ausencia de riesgo o confianza en algo o alguien

• Información: Conjunto organizado de datos procesados, que constituyen

un mensaje sobre determinado fenómeno o ente.

• Red: conjunto de

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com