Академический Документы
Профессиональный Документы
Культура Документы
ASIGNATURA
AuditoriadeSistemas
TEMA
PropiedadintelectualyResponsabilidadsocial.Evaluacinde
seguridadenelentornodelaAuditoriadesistemas.
ALUMNOS
ARRIAZAMARROQUINROLANDOANTONIO
AVELARPONCEMARCOTULIO
MARTINEZGONZALEZJORGEANDRES
DONCETE
Ing.MiltonNarvez
FECHADEENTREGA
Domingo11demayode2014
1
INDICE.
INTRODUCCIN 3
1.LOSCOMPONENTESDESEGURIDADATOMARENCUENTAENAMBIENTES 4
BENEFICIOS 7
2.EVALUACINDELASEGURIDADENENTORNOSDEASI. 8
3.RESPONSABILIDADSOCIALCORPORATIVA 8
4.LICENCIAMIENTOSYSOFTWAREDECDIGOABIERTO 9
5.ASPECTOSLEGALESENCUANTOAPROPIEDADINTELECTUAL. 11
6.GESTINAUDITORADELABUSINESSSOFTWAREALLIANCE(BSA),ENEL
SALVADOR. 13
7.INVESTIGACINDEOTRASORGANIZACIONESAUDITORASNACIONALESE
INTERNACIONALES. 14
8.CONCLUSIONES 15
9.MAPACONCEPTUAL 16
10.FUENTESDEINFORMACIN 17
2
PropiedadintelectualyResponsabilidadsocial.Evaluacindeseguridadenelentorno
delaAuditoriadesistemas.
Introduccion
Todas las empresas que hacen uso de sistemas y equipos informticos, hablamos de
hardware y software, pero tambin se preocupan por mantener actualizados todos sus
elementos, todo esto en beneficio de todos sos procesos y tambin que permite estar
en sintona total con el resto del mundo. Hoy en da toda, sino que la mayora de las
empresasestanconectadasconconelplanetaenteropormediodeInternet.
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas
permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo
tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as
controlar el acceso al sistema y los derechos de los usuarios del sistema de
informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la
compaaatravsdeInternet.
Existen medios para verificar que los estndares de seguridad se cumplen a cabalidad
dentro de la entidad organizada. En el presente ensayo presentamos una en particular,
laauditoradesistemascomomediodeevaluacindeseguridaddentrodelaempresa
3
1. Loscomponentesdeseguridadatomarencuentaenambientesinformticos,
ascomosusbeneficios.
Generalmente,lossistemasdeinformacinincluyentodoslosdatosdeunacompaay
tambinenelmaterialylosrecursosdesoftwarequepermitenadichacompaa
almacenaryhacercircularestosdatos.Lossistemasdeinformacinson
fundamentalesparalascompaasydebenserprotegidos.
Generalmentelaseguridadinformticaconsisteengarantizartodoslosrecursosde
hardwareysoftwaredecualquierorganizacinuempresa.Garantizaquedichos
recursosseusennicamenteparalospropsitosporlosquefueronconcebidosylo
hagandelamaneracorrectatambin.Podemosentendercomoseguridadunestado
decualquiertipodeinformacin(informticoono)quenosindicaqueesesistemaest
libredepeligro,daooriesgo.Seentiendecomopeligroodaotodoaquelloque
puedaafectarsufuncionamientodirectoolosresultadosqueseobtienendelmismo.
Paralamayoradelosexpertoselconceptodeseguridadenlainformticaesutpico
porquenoexisteunsistema100%seguro.
Silaseguridadinformticapudieraresumirseenpalabrasclave,seguramenteserian
lasquesepresentanacontinuacin:
Integridad
La importancia de la integridad de los datos se puede ilustrar con un sencillo ejemplo:
Una persona necesita un tratamiento hospitalario que incluye la administracin diaria
de un medicamento en dosis de 10 miligramos (mg). Accidental o intencionalmente, se
produce una modificacin en el registro electrnico del tratamiento y las dosis quedan
establecidas en 100 mg, con consecuencias mortales. En informtica un ejemplo
ilustrativo puede ser que un sistema informtico solicita un dato, este dato es tratado
4
internamente de manera incorrecta y esto hace que el resultado final no sea fiel a lo
esperado.
Los componentes del sistema permanecen inalterados a menos que sean modificados
porlosusuariosautorizados.
Disponibilidad
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energa, fallos de
hardware,yactualizacionesdelsistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de
servicio. Para poder manejar con mayor facilidad la seguridad de la informacin, las
empresas o negocios se pueden ayudar con un sistema de gestin que permita
conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad
delainformacindelnegocio.
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo
deseen.
Privacidad
Loscomponentesdelsistemasonaccesiblessloporlosusuariosautorizados.
Las soluciones de Informtica para la privacidad de datos se basan en una tecnologa
probada de ltima generacin que permite a las organizaciones gestionar y proteger
sus datos sensibles y privados de forma rpida, sencilla y rentable. Adems, reducen
los riesgos de filtraciones de datos y satisfacen eficazmente los requisitos de
cumplimientoparaentornosdeproduccinynoproduccindeformaoportuna.
5
Autenticacin
En trminos de seguridad , autenticacin se puede considerar como uno de los tres
pasos fundamentales AAA(Autenticacin, Autorizacin y Auditora). Autenticacin es el
proceso de intento de verificar la identidad digital del remitente de una comunicacin
como una peticin para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por s mismo o un programa del
ordenador.
Definir que la informacin requerida es vlida y utilizable en tiempo, forma y
distribucin.
NoRepudio
HAce referencia a un estado donde el supuesto autor de un hecho no es capaz de
desafiar con xito la validez del hecho. En otras palabras(ejemplificando) esto evita que
algn empleado de TI que envi o recibi cierta informacin niegue el hecho que lo
hizo.
Evitaquecualquierentidadqueenviorecibiinformacinalegue,quenolohizo.
ParmetrosparaestablecerPolticasdeseguridad.
Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las
polticasalarealidaddelaempresa.
Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las violaciones
alaspolticas.
Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues
sonelloslosinteresadosensalvaguardarlosactivoscrticossurea.
BENEFICIOS
Selograquelosprocesosseanefectivosyeficaces.
Creaciondeunambientelaboralseguroydeconfianza.
7
2.EvaluacindeseguridadenentornosdeASI.
Como se ha visto a lo largo del curso, la auditora de sistemas est encargada entre
otras cosas, de velar por la seguridad corporativa de todos los procesos realizados
dentro de la empresa auditada, todo esto siempre orientado a la proteccion de la
informacin.
Hay que aclarar que existen casos donde la auditoria de sistemas se realiza nica y
exclusivamente para verificar el entorno de seguridad de TI, si este es el caso, la
auditorapuedecubrirlossiguientesaspectos:
Anlisisderiesgosinformticos.
Polticasparaevitarfugasofraude.
Controldesoftwareyhardware.
Anlisisdeamenazasyelementosdeseguridad.
Planesdecontingencia.
Seguridaddelentornodelosequipos
Estos son los aspectos generales que cubre una auditora informtica enfocada en la
seguridad corporativa. Hay que aclarar que hay auditoras que van a atacar un punto en
especfico, como la intrusin o vulnerabilidades en entornos web, para empresas que
sedesarrollanenesetipodeambientes.
3.Responsabilidadsocialcorporativa.
4.LicenciamientoySoftwaredeCdigoabierto
A lo largo de la historia las empresas han tenido que elegir entre el licenciamiento de
software o usar versiones equivalentes en cdigo abierto, teniendo como principal
atractivo que se adquiere de manera gratuita pero existen casos en los que no se
incluye soporte o si lo tiene es de paga. Es as como las organizaciones se mueven
entreprosycontrasencuantoaadquisicindesoftware.
9
Adquisicindesoftwareporlicencia.
El software al igual que los libros, las obras de arte y otras invenciones del hombre se
encuentran protegidas por la Ley 11.723 de la Propiedad Intelectual, entre otras. Por
lo tanto, todo aquello que signifique una reproduccin del software que no cuente con
la expresa autorizacin del autor, significa una infraccin a sus derechos, y constituye
undelitodeestafa.
El contrato de licencia es la nica va legal por la cual autor otorga este
consentimiento, por cada instalacin de software que se realice se requiere una
licenciaquelarespalde.
La instalacin del software Ilegal puede traer consigo la presencia de software
malicioso (Spyware, Malware entre otros) lo cual deja en peligro la red y en
consecuencia su informacin. Por otra parte el Software Ilegal no posee
Actualizaciones y Parches de seguridad con lo cual deja el peligro su Servidor, su
Redyenconsecuenciasuinformacin.
SCD Servicios Informticos puede ayudarlo en la compra de licencias de software
para sus nuevas implementaciones o adquisiciones y/o en los planes de
Regularizacindelasmismas.
10
SoftwaredeCdigoabierto.
Un estudio conjunto realizado por las firmas Sonatype y Aspect Security ha abierto la
polmica al asegurar que la mayora de grandes compaas del top500 de Fortune,
utilizan aplicaciones creadas sobre componentes de cdigo abierto (libreras y
frameworks)conagujerosdeseguridad.
El informe basado en una encuesta a 2.550 desarrolladores, arquitectos de software y
analistas sostiene que el cdigo abierto pasa por alto los defectos de los
ecosistemas, principalmente por la falta de un sistema de notificacin de alerta a los
desarrolladores acerca de las vulnerabilidades y nuevas versiones con correcciones.
El 80% del cdigo en las aplicaciones de hoy en da proviene de bibliotecas y
frameworks. El riesgo de las vulnerabilidades de estos componentes es ampliamente
ignoradoysubestimado,destacan.
El estudio asegura que, slo el 32 por ciento de las organizaciones mantienen un
inventario de las dependencias en sus aplicaciones de produccin, lo que complica la
resolucindeproblemascuandounanuevavulnerabilidadesdescubierta.
Cada eleccin tendr sus pros y sus contras definitivamente y no hay una opcion en la
que es posible decir que no se gastar ni un centavo, de una u otra manera siempre
es necesario invertir capital en el software adquirido, como auditores somos los
encargados de dar la opcin que mejor se pueda adaptar a los requerimientos de la
empresa.
5.Aspectoslegalesencuantoalapropiedadintelectual.
Hoyendasecuentaconunaleyencargadadeprotegeralapropiedadintelectual.
La propiedad intelectual incluye todas aquellas creaciones que necesiten de
proteccin, como obras literarias y artsticas, marcas, modelos, invenciones
11
cientficas y tecnolgicas, dibujos, smbolos, nombres, entre otros. La propiedad
intelectual se divide en dos categoras, las cuales son: derecho de autor y propiedad
industrial.
El derecho de autor es un conjunto de normas jurdicas que regulan los aspectos
morales y patrimoniales de la creacin de una obra literaria, artstica o cientfica, que
se originen de la creatividad humana como obras musicales, obras de teatro, obras
de arte, obras literarias, pelculas, poemas, pinturas, esculturas. Dentro del derecho
deautor,podemosencontrardiferentesaspectos,loscualesson:
Derechos morales: Que indican la paternidad de la obra, es decir, son los que ligan
alautordemanerapermanenteconsuobra.
Derechos patrimoniales: Tienen que ver con las regalas, permite que el autor reciba
pagosacambiodelaexplotacindesuobra.
Derechos conexos: Son aquellos que protegen a personas distintas al autor que
haya participado en la obra, como los intrpretes, editores, productores, artistas,
transmisores.
6.GestindelaBussinessSoftwareAlliance(BSA),enElSalvador.
En El Salvador, la entidad que de alguna manera trata de poner cierto orden con
respecto al tema de software y la propiedad intelectual, es al Bussiness Software
Alliance. En el ao 2010 hace pblico un estudio con datos reveladores pero
sobretodoalarmantes.
El 80 por ciento de los programas instalados en computadoras que se utilizaron en El
Salvador en 2010 fue pirateado. Haciendo que el valor comercial de software sin
licenciaalcanzaraunincreblevalorde$55millones.
La encuesta de opinin descubri un gran apoyo hacia los derechos de propiedad
intelectual, reflejando que siete de cada 10 respuestas que expresaron apoyo para
los inventores por su creacin y as promover ms avances tecnolgicos. Segn el
13
documento, es sorprendente el apoyo a los derechos de propiedad intelectual fue
mayor en los mercados con tasas de piratera ms alta. Dicha encuesta demuestra
tambin que las personas creen en su mayora que los software licenciados son
muchomssegurosyconfiables.
Segun ellos, el problema radica en que en nuestra sociedad an no se le da el valor
que debe al software y sus titulares. Otro de los puntos es que los usuarios muchas
veces no tienen los medios necesarios para hacer la compra de software, optando de
unamanerafacilaobtenerversionespiratas.
7.Investigacindeorganizacionesauditorasnacionaleseinternacionales.
Empresasnacionalesauditoras.
TremingConsulting
ITPower
OutstandingS.A.deC.V.
Empresasinternacionesauditoras.
KPMG.
SFP.
360SECURITYGROUPS.A.
8.Conclusiones.
14
Cualquier ataque o falla de sistema, ha de ser detectable de manera inmediata, para
que el personal de la empresa pueda activar el protocolo de seguridad inicial, sin que
afecte a las visitas de control que se indique segn el nmero de empleados de la
empresa.
15
9.MapaConceptual.
16
10.Referenciasbibliogrficas.
BIBLIOGRAFIA
TllezValds,Julio(2004).DerechoInformtico,3a.ed.,Mxico:McGrawHill.
SITIOSDEINTERNET.
www.elsalvador.com Pirateradesoftwareenelpasllega$55Mlls.ELDIARIODE
HOYSbado,14deMayode2011.
www.wikipedia.orgMultiplesconceptos(Elementosdelaseguridadinformtica)
www.muyseguridad.netEsmsinseguroelsoftwaredecdigoabiertoqueel
ropietario?porJuanRanchal.26demarzo,2012.
17