SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Disponible en: http://www.redalyc.org/articulo.oa?id=78410101
Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Sistema de Información Científica
Luis J. Ugas M.
Seguridad en organizaciones con tecnologías de información
Télématique, vol. 1, núm. 1, julio-diciembre, 2002, pp. 1-9,
Universidad Rafael Belloso Chacín
Venezuela
¿Cómo citar? Fascículo completo Más información del artículo Página de la revista
Télématique,
ISSN (Versión impresa): 1856-4194
telematica@urbe.edu
Universidad Rafael Belloso Chacín
Venezuela
www.redalyc.org
Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
SEGURIDAD EN ORGANIZACIONES CON TECNOLOGÍAS DE
INFORMACIÓN
Luis J. Ugas M.
Universidad Rafael Belloso Chacín. Venezuela.
RESUMEN
La palabra "seguridad" encierra muchos significados dependiendo del
entorno de aplicación o del contexto bajo el cual se esté definiendo. En
función de los objetivos de este trabajo de investigación la seguridad fue
enfocada hacia la protección lógica de los activos de información de la
Empresa "Productora de Materia Prima". El propósito del trabajo fue el de
identificar los factores organizacionales que incidían en la seguridad, evaluar
los niveles de importancia y de riesgo de cada uno de esos factores y
presentar el diseño de una propuesta de solución. La investigación
desarrollada fue del tipo "proyecto factible" dado que se presentó una
solución viable a un problema de seguridad planteado y su diseño fue "no
experimental" puesto que las variables de investigación fueron observadas y
evaluadas sin ninguna intervención. La metodología aplicada fue dividida en
fases, actividades y tareas, que generaban uno o varios productos como
salida y que a su vez eran usados como entradas para posteriores tareas o
actividades. Se concluyó que los niveles de seguridad no técnica son
insuficientes para garantizar la confiabilidad, la integridad y la disponibilidad
de la información; y que las personas que integran la Empresa no poseen
una Cultura Organizacional de Seguridad. Razón por la cual, se diseño un
modelo de seguridad dinámico que sirviera de Marco Referencial para la
implantación y mantenimiento de un esquema de seguridad.
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
PALABRAS CLAVES: Seguridad, Tecnología de Información,
Proyecto Factible.
ABSTRACT
1
DepósitoL
Many different meanings are covered by this word: "security",
depending on the application environment or the context under which it is at.
As per the scope of this research work, security was focused towards the
logical protection of the information assets of the "Raw material producer"
company. To identify the organizational factors affecting security was the goal
of this work, as well as evaluating the importance-risks levels of every and
each of the factors, and presenting a design of proposal for a solution. A
"feasible project" type of investigation was developed, as a viable solution to
a pre-posed security problem was presented. Its design was a "non-
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
experimental" one, as its investigative variables were observed and evaluated
with no intervention whatsoever. The applied methodology was divided into
Phases, Activities and Tasks, which were generating one or several products
as a way out, and, at the same time, were used as ways in for future tasks or
activities. It was then concluded that the levels for non-technical security were
insufficient as to guaranty the reliability, integrity and availability of the
information, and the personnel of the company do not show an organizational
culture towards security. This was the reason why a dynamic model of
security was designed, which might serve as well as a referential pattern for a
security scheme developing and maintenance.
KEY WORDS: Security. Information Technology. Feasible Project.
INTRODUCCIÓN
La palabra "seguridad" encierra muchos significados dependiendo del
entorno de aplicación o el contexto bajo el cual se este definiendo. En ese
orden de ideas, el tema de este Trabajo de Investigación, "Seguridad en
Organizaciones con Tecnologías de Información", fue enfocado hacia la
protección lógica de los activos de información de la empresa objeto de
estudio, que para efecto de proteger la confidencialidad de los datos
proporcionados, fue identificada como "Productora de Materia Prima".
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
El propósito de este Trabajo de Investigación fue el de identificar los
factores organizacionales que incidían en la seguridad de una Organización
con Tecnologías de Información, evaluar los niveles de importancia y de
riesgo de cada uno de esos factores sobre la seguridad total de la
Organización y presentar el diseño de una propuesta de solución.
La Empresa "Productora de Materia Prima" ha expandido sus
capacidades tecnológicas con el propósito; de cubrir los requerimientos de
procesamiento, almacenamiento y transmisión de sus usuarios; de
aprovechar las oportunidades de negocio y afianzar su estabilidad
competitiva en el mercado. Ante este escenario lo que motivó al autor de
este trabajo a proponer a dicha Organización este Tema de Investigación,
fue la oportunidad de contribuir, con su experiencia y conocimientos a través
de la aplicación de una metodología de investigación, a la solución del
problema planteado.
2
DepósitoL
Con 15 años de experiencia en Institutos y Empresas con Tecnologías
de Información, el autor ha observado que la mayoría de las vulnerabilidades
de seguridad son originadas por factores organizacionales. De ahí que el
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
autor este de acuerdo con una de las conclusiones de la Organización
Internacional Computer Emergency Request Team (CERT) (2.000) donde
afirma que "el 80% de los incidentes de seguridad en las Organizaciones son
originados por la falta de una Cultura Organizacional de Seguridad (p. s/n)".
PLANTEAMIENTO DEL PROBLEMA
En cualquier infraestructura de red, sin importar cual es la plataforma
tecnológica utilizada, el elemento más importante es la información. Todas
estas innovaciones van dirigidas hacia la transmisión, visualización,
modificación, creación y almacenamiento de la información. Las empresas
procesan, en forma distribuida y/o centralizada, información confidencial de
diferentes tipos: como información gerencial, administrativa, de mercadeo,
operativa, etc., que puede convertirse en objetivo de ataque por parte de
intrusos informáticos (personas no autorizadas), quienes tratan de acceder
esta información para ocasionar daños a la empresa, para beneficio propio o
para simple satisfacción personal.
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
Estas innovaciones tecnológicas de servicios, hardware y software
traen consigo ciertas debilidades o deficiencias de seguridad, convirtiéndose
así en medios para el acceso no autorizado a la información, por parte de los
intrusos. El fácil acceso a la infraestructura de redes pude convertirse en una
invitación para los intrusos, de ahí el dicho que "la oportunidad hace al
ladrón". Un ataque mal intencionado a la infraestructura tecnológica por parte
de un hacker puede afectar la operatividad de la empresa en forma parcial o
total y en forma temporal o permanente. Por esta razón, las empresas tienen
que enfocar su atención a fortalecer la seguridad de cada uno de sus
componentes de la infraestructura de redes, por el simple hecho que "una
cadena es tan fuerte como su eslabón más débil".
3
DepósitoL
Los deficientes mecanismos de seguridad implantados en las
empresas, en algunos casos se deben, a que la velocidad con la que se
desarrollan nuevas tecnologías es mayor que la velocidad de asimilación de
estas por parte de los clientes. Estas empresas programan el entrenamiento
para que el personal responsable se capacite para instalar, implantar y
administrar los productos tecnológicos, en el tiempo planificado. Pero ni el
entrenamiento ni el tiempo destinado para efectuar las pruebas antes de la
puesta en producción son suficientes para que el personal se capacite lo
suficiente para implantar el adecuado mecanismo de seguridad, y en los
casos donde se considera la ejecución de pruebas de seguridad, estas no
son diseñadas con la suficiente profundidad debido al desconocimiento de la
tecnología. Ante esta situación, los profesionales responsables de implantar
estas nuevas tecnologías y de mantener, además la continuidad operativa de
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
los servicios, no estarán en ningún momento capacitados para garantizar la
integridad, confiabilidad y disponibilidad de la información manejada por
nuevos servicios de tecnología. Es necesario fortalecer la seguridad en las
empresas con políticas y estrategias de seguridad tendientes a garantizar
que toda implantación de nueva tecnología debe ir acompañada: de un
adecuado entrenamiento y capacitación profesional; y de un procedimiento
de evaluación de los riesgos de seguridad de esa tecnología para detectar
las vulnerabilidades y posibles amenazas de ataques contra la seguridad.
Frente a esta problemática, ISACA (1.998) expone que ha sido cada
vez más evidente para los directivos, usuarios y proveedores de servicios la
necesidad de un Marco Referencial para la seguridad y el control de
tecnologías de información (TI). Un elemento crítico para el éxito y la
supervivencia de las organizaciones, es la administración efectiva de la
información y de la Tecnología de Información (TI) relacionada. En esta
sociedad global (donde la información viaja a través del "ciberespacio" sin las
restricciones de tiempo, distancia y velocidad) esta criticidad emerge de:
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
La creciente dependencia en información y en los sistemas que
proporcionan dicha información;
La creciente vulnerabilidad y un amplio espectro de amenazas, tales
como las "ciber amenazas" y la guerra de información;
La escala y el costo de las inversiones actuales y futuras en
información y en tecnología de información; y
El potencial que tienen las tecnologías para cambiar radicalmente las
organizaciones y las prácticas de negocio, crear nuevas oportunidades y
reducir costos.
TIPO Y OBJETIVO DE LA INVESTIGACIÓN
La investigación desarrollada fue del tipo "proyecto factible" dado que
presentó una solución viable a un problema de seguridad planteado y su
diseño fue "no experimental" puesto que las variables de investigación
(factores organizacionales) fueron observadas en su contexto natural, sin
ningún tipo de interferencia, para evaluar su incidencia sobre la seguridad de
la organización.
4
DepósitoL
La metodología aplicada para desarrollar el trabajo de investigación es
una recopilación de partes de las metodologías tomadas como referencia y
adaptadas a las necesidades de este proyecto factible. La metodología
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
aplicada fue dividida en fases, actividades y tareas, que generaban uno o
varios productos como salida y que a su vez eran usados como entradas
para posteriores tareas o actividades.
Como objetivos específicos se planteó: Identificar los factores
organizacionales que podrían incidir en la seguridad de una Organización
con Tecnologías de Información. Determinar qué importancia tienen estos
factores organizacionales sobre el nivel de seguridad de la Organización.
Determinar cuál es el riesgo de que estos factores organizacionales afecten
el nivel de seguridad de la Organización. Determinar qué impacto podría
tener esta situación sobre la Organización.
Analizar y diagnosticar la situación actual de la Organización con
respecto a la seguridad organizacional (no técnica). Efectuar un estudio de
factibilidad de las propuestas de solución. Seleccionar y diseñar una
propuesta de solución.
JUSTIFICACIÓN DE LA INVESTIGACIÓN
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
En este punto el autor presenta las motivaciones de carácter teórico–
práctico, metodológico y académico que llevaron al planteamiento y
desarrollo de este trabajo de investigación.
ANÁLISIS DE LOS RESULTADOS
Como resultado de los análisis efectuados en relación a los niveles de
riesgo e importancia que tienen algunos factores organizacionales sobre los
niveles de seguridad de la organización, se estableció el siguiente
diagnostico:
El Factor Evaluación de Riesgos, que se corresponde con el proceso
P09 (Evaluar Riesgos) de COBIT puede impactar sobre todos los Recursos
de TI incidiendo del grado Primario sobre la Confiabilidad, la Integridad y la
Disponibilidad. El segundo Factor de Riesgo es la Seguridad de los Sistemas
que se corresponde con el proceso DS5 (Garantizar la Seguridad de los
Sistemas) puede impactar sobre la Confiabilidad y la Integridad de todos los
Recursos de TI. Sin embargo, el nivel de importancia dado por la
Organización fue de 35 y 46 (sobre 100) respectivamente.
5
DepósitoL
En base a estos resultados se puede concluir que existen algunos
Factores que tienen un alto nivel de riesgo, que no han recibido la debida
atención o importancia convirtiéndose en vulnerabilidades presentes en la
Seguridad Corporativa de la Organización. Por lo tanto, se puede asegurar
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
que la organización no posee un esquema de seguridad coherente e integral
que le dé, el debido valor a cada uno de los Factores que intervienen en el
entorno organizacional y que en mayor o menor medida son una amenaza a
la seguridad.
Dado que la seguridad total es la suma del nivel de seguridad de cada
uno de sus componentes, se puede deducir que la Seguridad Organizacional
(no técnica) es la suma de los niveles de seguridad de cada uno de los
Factores Organizacionales, en consecuencia cualquier factor cuyo nivel de
seguridad sea bajo se convierte en un punto débil y por ende un punto
vulnerable susceptible a ataques de Hackers o Crackers.
A pesar que la evaluación de la seguridad técnica o tecnológica no fue
el propósito de este trabajo de investigación sería muy acertado deducir que
la misma tiene altos niveles de riesgo, puesto que los factores seleccionados
para efectos de la investigación son base de toda Infraestructura Tecnológica
de cualquier organización. Esta base organizacional es la garantía para que
en cada una de las tecnologías presentes en la organización se analicen,
diseñen, implanten y mantengan los mecanismos de seguridad adecuados.
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
Si por un lado se establece un robusto mecanismo de Firewall para el
acceso a Internet, pero no se capacita y concientiza al usuario sobre la
importancia de la confidencialidad de la clave de acceso, igualmente la
Organización sigue siendo vulnerable a los ataques de Hackers.
REFERENCIAS BIBLIOGRÁFICAS
Álvarez S. (1.995). Psicología de la seguridad. Algunas
consideraciones sobre atención sostenida en tareas de vigilancia. Revista de
Seguridad Corporativa. España. Disponible en ubicación electrónica:
http://www.seguridadcorporativa.org/seguridadcorporativa/tareasdevigilancia.
htm (Nov 1.999).
Arenillas J. M. (1.995). ¿Es la seguridad una profesión?, Artículo a
Favor. Revista de seguridad: Seguridad Corporativa, España. Disponible en
la ubicación electrónica:
http://www.seguridadcorporativa.org/seguridadcorporativa/pro.htm
(Nov. 1.999)
Byron H. (1.997). Historias de Hackers-3. Disponible en la ubicación
electrónica:
http://www.personal.redestb.es/hugo/byron/pirata3.htm (1.999)
6
DepósitoL
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
Computer Emergency Request Team (CERT). (2000). Disponible en la
dirección electrónica:
http://www.cert.org, (2.000)
http://www.cert.org/advisories/
http://www.cert.org/annual_rpts/
http://www.cert.org/stats/cert_stats.html
Common Methodology for Information Technology Security Evaluation
(August 1.999). Evaluation Methodology, part 2. Disponible en la ubicación
electrónica:
http://www..nist.gov/cc (1.999)
http://www.radium.ncsc.mil/tpep
Cruz F. (s/f). Seguridad en redes y Sistemas. Disponible en ubicación
electrónica:
http://www.bbs.ingedigit.com/articulos/segredes.htm (1.999)
Ford M., Lew H.K., Spanier S. Y Stevenson (1.998). Tecnología de
Interconectividad de Redes. Editorial Prentice Hall, Mexico. Traducción al
español de publicación original en ingles de: Internetworking Technologies
Handbook.
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
Gate B. (1.996). Camino al Futuro. Editorial McGraw Hill. Segunda
Edición. Traducción al español de publicación original en ingles de: The Road
Ahead. Madrid. España.
Hernández C. (1.999). Hackecrs, Los clanes de la red 2000. Disponible
en ubicación electrónica:
http://www.criptomicrom.com (1.999)
Howard J.D. (1.997). An Analysis of Security Incidents on The Internet
1.989 - 1.995. Carnegie Mellon University, Pittsburgh, Pennsylvania, EEUU.
Disponible en ubicación electrónica:
http://www.cert.org/research/jhthesis/start.html. (2.000)
Information Systems Audit and Control Association (ISACA) (April
1.998). Control Objectives for Information and Related Technology (COBIT
Methodology), 2nd Edition, EEUU, Disponible en CDROM.
Information Technology Security Evaluation Criteria (ITSEC) (1.991).
Disponible en la ubicación electrónica:
http://packetstorm.security.com/papers/evaluation/itsec.txt (1.999)
7
DepósitoL
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
Manunta C. (1.995). Seguridad la Introducción. Revista de Seguridad.
Seguridad Corporativa. España. Disponible en ubicación electrónica:
http://www.seguridadcorporativa.org/seguridadcorporativa/presentacionlibro.h
tm (Nov. 1.999).
Microsoft (2.000). Microsoft Security. Technical Information. Disponible
en CDROM.
Microsoft (1.999). Microsoft Security Bulletin. Disponible en la ubicación
electrónica:
http://www.microsoft.com/security/bulletins/ (1.999)
Microsoft (2.000). Security. Disponible en ubicación electrónica:
http://www.microsoft.com/technet/security (2.000)
Microsoft Venezuela (1.999). Designing a Secure Microsoft Windows
2000 Network Course. Dictado por CTT. Maracaibo. Venezuela.
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
Ministerio de Administraciones Públicas (MAP), Concejo Superior de
Informática (1.995). Guía para la Adaptación de los Sistemas de Información
de la Administraciones Públicas del año 2000 (ASI2000), España. Disponible
en la ubicación electrónica:
http://www.map.es/csi/asi2000/capitulo0/0asi2000.htm (Nov. 1.999)
Ministerio de Administraciones Públicas (MAP), Concejo Superior de
Informática (1.995). Metodología de Planificación y desarrollo de Sistemas de
Información (METRICA) versión 2.1, España. Disponible en la ubicación
electrónica:
http://www.map.es/csi/pg5m41.htm (Nov. 1.999).
National Institute of Standarts Technology . Executive Guide to the
Protection of Information Resources. Disponible en ubicación electrónica:
http://www.packetstorm.security.com/papers/evaluation/exeguide.txt
PriceWaterHouseCoopers (1.999). Microsoft Windows NT 4.0.
Seguridad, Auditoría y Control. Editorial McGraw Hill.Primera Edición.
España. Traducción al español de publicación original en ingles de: Microsoft
Windows NT 4.0, Security, Audit and Control.
Request For Comments (RFCs). RFCs about "Security". Disponible en
ubicación electrónica:
http://www.cert.dfn.de/esource/rfc/ (1.999)
8
DepósitoL
UNIVERSIDAD
Rafael Belloso Chacín.
Revista Electrónica de
Estudios Telemáticos
Unión Internacional de Telecomunicaciones (UTI). Recomendaciones o
Normas Internacionales. Disponible en la ubicación electrónica:
http://www.uti.org (2.000)
egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002
9
DepósitoL

Más contenido relacionado

La actualidad más candente

Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 

La actualidad más candente (19)

Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
ADA #2
ADA #2ADA #2
ADA #2
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Cripto
CriptoCripto
Cripto
 

Similar a Seguridad información organizaciones tecnología

seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticayustinos
 

Similar a Seguridad información organizaciones tecnología (20)

seguridad informática
seguridad informática seguridad informática
seguridad informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 

Seguridad información organizaciones tecnología

  • 1. Disponible en: http://www.redalyc.org/articulo.oa?id=78410101 Red de Revistas Científicas de América Latina, el Caribe, España y Portugal Sistema de Información Científica Luis J. Ugas M. Seguridad en organizaciones con tecnologías de información Télématique, vol. 1, núm. 1, julio-diciembre, 2002, pp. 1-9, Universidad Rafael Belloso Chacín Venezuela ¿Cómo citar? Fascículo completo Más información del artículo Página de la revista Télématique, ISSN (Versión impresa): 1856-4194 telematica@urbe.edu Universidad Rafael Belloso Chacín Venezuela www.redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
  • 2. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos SEGURIDAD EN ORGANIZACIONES CON TECNOLOGÍAS DE INFORMACIÓN Luis J. Ugas M. Universidad Rafael Belloso Chacín. Venezuela. RESUMEN La palabra "seguridad" encierra muchos significados dependiendo del entorno de aplicación o del contexto bajo el cual se esté definiendo. En función de los objetivos de este trabajo de investigación la seguridad fue enfocada hacia la protección lógica de los activos de información de la Empresa "Productora de Materia Prima". El propósito del trabajo fue el de identificar los factores organizacionales que incidían en la seguridad, evaluar los niveles de importancia y de riesgo de cada uno de esos factores y presentar el diseño de una propuesta de solución. La investigación desarrollada fue del tipo "proyecto factible" dado que se presentó una solución viable a un problema de seguridad planteado y su diseño fue "no experimental" puesto que las variables de investigación fueron observadas y evaluadas sin ninguna intervención. La metodología aplicada fue dividida en fases, actividades y tareas, que generaban uno o varios productos como salida y que a su vez eran usados como entradas para posteriores tareas o actividades. Se concluyó que los niveles de seguridad no técnica son insuficientes para garantizar la confiabilidad, la integridad y la disponibilidad de la información; y que las personas que integran la Empresa no poseen una Cultura Organizacional de Seguridad. Razón por la cual, se diseño un modelo de seguridad dinámico que sirviera de Marco Referencial para la implantación y mantenimiento de un esquema de seguridad. egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 PALABRAS CLAVES: Seguridad, Tecnología de Información, Proyecto Factible. ABSTRACT 1 DepósitoL Many different meanings are covered by this word: "security", depending on the application environment or the context under which it is at. As per the scope of this research work, security was focused towards the logical protection of the information assets of the "Raw material producer" company. To identify the organizational factors affecting security was the goal of this work, as well as evaluating the importance-risks levels of every and each of the factors, and presenting a design of proposal for a solution. A "feasible project" type of investigation was developed, as a viable solution to a pre-posed security problem was presented. Its design was a "non-
  • 3. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos experimental" one, as its investigative variables were observed and evaluated with no intervention whatsoever. The applied methodology was divided into Phases, Activities and Tasks, which were generating one or several products as a way out, and, at the same time, were used as ways in for future tasks or activities. It was then concluded that the levels for non-technical security were insufficient as to guaranty the reliability, integrity and availability of the information, and the personnel of the company do not show an organizational culture towards security. This was the reason why a dynamic model of security was designed, which might serve as well as a referential pattern for a security scheme developing and maintenance. KEY WORDS: Security. Information Technology. Feasible Project. INTRODUCCIÓN La palabra "seguridad" encierra muchos significados dependiendo del entorno de aplicación o el contexto bajo el cual se este definiendo. En ese orden de ideas, el tema de este Trabajo de Investigación, "Seguridad en Organizaciones con Tecnologías de Información", fue enfocado hacia la protección lógica de los activos de información de la empresa objeto de estudio, que para efecto de proteger la confidencialidad de los datos proporcionados, fue identificada como "Productora de Materia Prima". egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 El propósito de este Trabajo de Investigación fue el de identificar los factores organizacionales que incidían en la seguridad de una Organización con Tecnologías de Información, evaluar los niveles de importancia y de riesgo de cada uno de esos factores sobre la seguridad total de la Organización y presentar el diseño de una propuesta de solución. La Empresa "Productora de Materia Prima" ha expandido sus capacidades tecnológicas con el propósito; de cubrir los requerimientos de procesamiento, almacenamiento y transmisión de sus usuarios; de aprovechar las oportunidades de negocio y afianzar su estabilidad competitiva en el mercado. Ante este escenario lo que motivó al autor de este trabajo a proponer a dicha Organización este Tema de Investigación, fue la oportunidad de contribuir, con su experiencia y conocimientos a través de la aplicación de una metodología de investigación, a la solución del problema planteado. 2 DepósitoL Con 15 años de experiencia en Institutos y Empresas con Tecnologías de Información, el autor ha observado que la mayoría de las vulnerabilidades de seguridad son originadas por factores organizacionales. De ahí que el
  • 4. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos autor este de acuerdo con una de las conclusiones de la Organización Internacional Computer Emergency Request Team (CERT) (2.000) donde afirma que "el 80% de los incidentes de seguridad en las Organizaciones son originados por la falta de una Cultura Organizacional de Seguridad (p. s/n)". PLANTEAMIENTO DEL PROBLEMA En cualquier infraestructura de red, sin importar cual es la plataforma tecnológica utilizada, el elemento más importante es la información. Todas estas innovaciones van dirigidas hacia la transmisión, visualización, modificación, creación y almacenamiento de la información. Las empresas procesan, en forma distribuida y/o centralizada, información confidencial de diferentes tipos: como información gerencial, administrativa, de mercadeo, operativa, etc., que puede convertirse en objetivo de ataque por parte de intrusos informáticos (personas no autorizadas), quienes tratan de acceder esta información para ocasionar daños a la empresa, para beneficio propio o para simple satisfacción personal. egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 Estas innovaciones tecnológicas de servicios, hardware y software traen consigo ciertas debilidades o deficiencias de seguridad, convirtiéndose así en medios para el acceso no autorizado a la información, por parte de los intrusos. El fácil acceso a la infraestructura de redes pude convertirse en una invitación para los intrusos, de ahí el dicho que "la oportunidad hace al ladrón". Un ataque mal intencionado a la infraestructura tecnológica por parte de un hacker puede afectar la operatividad de la empresa en forma parcial o total y en forma temporal o permanente. Por esta razón, las empresas tienen que enfocar su atención a fortalecer la seguridad de cada uno de sus componentes de la infraestructura de redes, por el simple hecho que "una cadena es tan fuerte como su eslabón más débil". 3 DepósitoL Los deficientes mecanismos de seguridad implantados en las empresas, en algunos casos se deben, a que la velocidad con la que se desarrollan nuevas tecnologías es mayor que la velocidad de asimilación de estas por parte de los clientes. Estas empresas programan el entrenamiento para que el personal responsable se capacite para instalar, implantar y administrar los productos tecnológicos, en el tiempo planificado. Pero ni el entrenamiento ni el tiempo destinado para efectuar las pruebas antes de la puesta en producción son suficientes para que el personal se capacite lo suficiente para implantar el adecuado mecanismo de seguridad, y en los casos donde se considera la ejecución de pruebas de seguridad, estas no son diseñadas con la suficiente profundidad debido al desconocimiento de la tecnología. Ante esta situación, los profesionales responsables de implantar estas nuevas tecnologías y de mantener, además la continuidad operativa de
  • 5. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos los servicios, no estarán en ningún momento capacitados para garantizar la integridad, confiabilidad y disponibilidad de la información manejada por nuevos servicios de tecnología. Es necesario fortalecer la seguridad en las empresas con políticas y estrategias de seguridad tendientes a garantizar que toda implantación de nueva tecnología debe ir acompañada: de un adecuado entrenamiento y capacitación profesional; y de un procedimiento de evaluación de los riesgos de seguridad de esa tecnología para detectar las vulnerabilidades y posibles amenazas de ataques contra la seguridad. Frente a esta problemática, ISACA (1.998) expone que ha sido cada vez más evidente para los directivos, usuarios y proveedores de servicios la necesidad de un Marco Referencial para la seguridad y el control de tecnologías de información (TI). Un elemento crítico para el éxito y la supervivencia de las organizaciones, es la administración efectiva de la información y de la Tecnología de Información (TI) relacionada. En esta sociedad global (donde la información viaja a través del "ciberespacio" sin las restricciones de tiempo, distancia y velocidad) esta criticidad emerge de: egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 La creciente dependencia en información y en los sistemas que proporcionan dicha información; La creciente vulnerabilidad y un amplio espectro de amenazas, tales como las "ciber amenazas" y la guerra de información; La escala y el costo de las inversiones actuales y futuras en información y en tecnología de información; y El potencial que tienen las tecnologías para cambiar radicalmente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos. TIPO Y OBJETIVO DE LA INVESTIGACIÓN La investigación desarrollada fue del tipo "proyecto factible" dado que presentó una solución viable a un problema de seguridad planteado y su diseño fue "no experimental" puesto que las variables de investigación (factores organizacionales) fueron observadas en su contexto natural, sin ningún tipo de interferencia, para evaluar su incidencia sobre la seguridad de la organización. 4 DepósitoL La metodología aplicada para desarrollar el trabajo de investigación es una recopilación de partes de las metodologías tomadas como referencia y adaptadas a las necesidades de este proyecto factible. La metodología
  • 6. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos aplicada fue dividida en fases, actividades y tareas, que generaban uno o varios productos como salida y que a su vez eran usados como entradas para posteriores tareas o actividades. Como objetivos específicos se planteó: Identificar los factores organizacionales que podrían incidir en la seguridad de una Organización con Tecnologías de Información. Determinar qué importancia tienen estos factores organizacionales sobre el nivel de seguridad de la Organización. Determinar cuál es el riesgo de que estos factores organizacionales afecten el nivel de seguridad de la Organización. Determinar qué impacto podría tener esta situación sobre la Organización. Analizar y diagnosticar la situación actual de la Organización con respecto a la seguridad organizacional (no técnica). Efectuar un estudio de factibilidad de las propuestas de solución. Seleccionar y diseñar una propuesta de solución. JUSTIFICACIÓN DE LA INVESTIGACIÓN egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 En este punto el autor presenta las motivaciones de carácter teórico– práctico, metodológico y académico que llevaron al planteamiento y desarrollo de este trabajo de investigación. ANÁLISIS DE LOS RESULTADOS Como resultado de los análisis efectuados en relación a los niveles de riesgo e importancia que tienen algunos factores organizacionales sobre los niveles de seguridad de la organización, se estableció el siguiente diagnostico: El Factor Evaluación de Riesgos, que se corresponde con el proceso P09 (Evaluar Riesgos) de COBIT puede impactar sobre todos los Recursos de TI incidiendo del grado Primario sobre la Confiabilidad, la Integridad y la Disponibilidad. El segundo Factor de Riesgo es la Seguridad de los Sistemas que se corresponde con el proceso DS5 (Garantizar la Seguridad de los Sistemas) puede impactar sobre la Confiabilidad y la Integridad de todos los Recursos de TI. Sin embargo, el nivel de importancia dado por la Organización fue de 35 y 46 (sobre 100) respectivamente. 5 DepósitoL En base a estos resultados se puede concluir que existen algunos Factores que tienen un alto nivel de riesgo, que no han recibido la debida atención o importancia convirtiéndose en vulnerabilidades presentes en la Seguridad Corporativa de la Organización. Por lo tanto, se puede asegurar
  • 7. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos que la organización no posee un esquema de seguridad coherente e integral que le dé, el debido valor a cada uno de los Factores que intervienen en el entorno organizacional y que en mayor o menor medida son una amenaza a la seguridad. Dado que la seguridad total es la suma del nivel de seguridad de cada uno de sus componentes, se puede deducir que la Seguridad Organizacional (no técnica) es la suma de los niveles de seguridad de cada uno de los Factores Organizacionales, en consecuencia cualquier factor cuyo nivel de seguridad sea bajo se convierte en un punto débil y por ende un punto vulnerable susceptible a ataques de Hackers o Crackers. A pesar que la evaluación de la seguridad técnica o tecnológica no fue el propósito de este trabajo de investigación sería muy acertado deducir que la misma tiene altos niveles de riesgo, puesto que los factores seleccionados para efectos de la investigación son base de toda Infraestructura Tecnológica de cualquier organización. Esta base organizacional es la garantía para que en cada una de las tecnologías presentes en la organización se analicen, diseñen, implanten y mantengan los mecanismos de seguridad adecuados. egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 Si por un lado se establece un robusto mecanismo de Firewall para el acceso a Internet, pero no se capacita y concientiza al usuario sobre la importancia de la confidencialidad de la clave de acceso, igualmente la Organización sigue siendo vulnerable a los ataques de Hackers. REFERENCIAS BIBLIOGRÁFICAS Álvarez S. (1.995). Psicología de la seguridad. Algunas consideraciones sobre atención sostenida en tareas de vigilancia. Revista de Seguridad Corporativa. España. Disponible en ubicación electrónica: http://www.seguridadcorporativa.org/seguridadcorporativa/tareasdevigilancia. htm (Nov 1.999). Arenillas J. M. (1.995). ¿Es la seguridad una profesión?, Artículo a Favor. Revista de seguridad: Seguridad Corporativa, España. Disponible en la ubicación electrónica: http://www.seguridadcorporativa.org/seguridadcorporativa/pro.htm (Nov. 1.999) Byron H. (1.997). Historias de Hackers-3. Disponible en la ubicación electrónica: http://www.personal.redestb.es/hugo/byron/pirata3.htm (1.999) 6 DepósitoL
  • 8. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos Computer Emergency Request Team (CERT). (2000). Disponible en la dirección electrónica: http://www.cert.org, (2.000) http://www.cert.org/advisories/ http://www.cert.org/annual_rpts/ http://www.cert.org/stats/cert_stats.html Common Methodology for Information Technology Security Evaluation (August 1.999). Evaluation Methodology, part 2. Disponible en la ubicación electrónica: http://www..nist.gov/cc (1.999) http://www.radium.ncsc.mil/tpep Cruz F. (s/f). Seguridad en redes y Sistemas. Disponible en ubicación electrónica: http://www.bbs.ingedigit.com/articulos/segredes.htm (1.999) Ford M., Lew H.K., Spanier S. Y Stevenson (1.998). Tecnología de Interconectividad de Redes. Editorial Prentice Hall, Mexico. Traducción al español de publicación original en ingles de: Internetworking Technologies Handbook. egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 Gate B. (1.996). Camino al Futuro. Editorial McGraw Hill. Segunda Edición. Traducción al español de publicación original en ingles de: The Road Ahead. Madrid. España. Hernández C. (1.999). Hackecrs, Los clanes de la red 2000. Disponible en ubicación electrónica: http://www.criptomicrom.com (1.999) Howard J.D. (1.997). An Analysis of Security Incidents on The Internet 1.989 - 1.995. Carnegie Mellon University, Pittsburgh, Pennsylvania, EEUU. Disponible en ubicación electrónica: http://www.cert.org/research/jhthesis/start.html. (2.000) Information Systems Audit and Control Association (ISACA) (April 1.998). Control Objectives for Information and Related Technology (COBIT Methodology), 2nd Edition, EEUU, Disponible en CDROM. Information Technology Security Evaluation Criteria (ITSEC) (1.991). Disponible en la ubicación electrónica: http://packetstorm.security.com/papers/evaluation/itsec.txt (1.999) 7 DepósitoL
  • 9. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos Manunta C. (1.995). Seguridad la Introducción. Revista de Seguridad. Seguridad Corporativa. España. Disponible en ubicación electrónica: http://www.seguridadcorporativa.org/seguridadcorporativa/presentacionlibro.h tm (Nov. 1.999). Microsoft (2.000). Microsoft Security. Technical Information. Disponible en CDROM. Microsoft (1.999). Microsoft Security Bulletin. Disponible en la ubicación electrónica: http://www.microsoft.com/security/bulletins/ (1.999) Microsoft (2.000). Security. Disponible en ubicación electrónica: http://www.microsoft.com/technet/security (2.000) Microsoft Venezuela (1.999). Designing a Secure Microsoft Windows 2000 Network Course. Dictado por CTT. Maracaibo. Venezuela. egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 Ministerio de Administraciones Públicas (MAP), Concejo Superior de Informática (1.995). Guía para la Adaptación de los Sistemas de Información de la Administraciones Públicas del año 2000 (ASI2000), España. Disponible en la ubicación electrónica: http://www.map.es/csi/asi2000/capitulo0/0asi2000.htm (Nov. 1.999) Ministerio de Administraciones Públicas (MAP), Concejo Superior de Informática (1.995). Metodología de Planificación y desarrollo de Sistemas de Información (METRICA) versión 2.1, España. Disponible en la ubicación electrónica: http://www.map.es/csi/pg5m41.htm (Nov. 1.999). National Institute of Standarts Technology . Executive Guide to the Protection of Information Resources. Disponible en ubicación electrónica: http://www.packetstorm.security.com/papers/evaluation/exeguide.txt PriceWaterHouseCoopers (1.999). Microsoft Windows NT 4.0. Seguridad, Auditoría y Control. Editorial McGraw Hill.Primera Edición. España. Traducción al español de publicación original en ingles de: Microsoft Windows NT 4.0, Security, Audit and Control. Request For Comments (RFCs). RFCs about "Security". Disponible en ubicación electrónica: http://www.cert.dfn.de/esource/rfc/ (1.999) 8 DepósitoL
  • 10. UNIVERSIDAD Rafael Belloso Chacín. Revista Electrónica de Estudios Telemáticos Unión Internacional de Telecomunicaciones (UTI). Recomendaciones o Normas Internacionales. Disponible en la ubicación electrónica: http://www.uti.org (2.000) egal:PPX200002ZU2142/ISSN:1856-4194.Volumen1EdiciónNo1–Año2002 9 DepósitoL