Вы находитесь на странице: 1из 5

UNIVERSIDAD TECNOLGICA DE PANAM

FACULTAD DE INGENIERA EN SISTEMAS COMPUTACIONALES


LICENCIATURA EN INGENIERA DE SISTEMAS Y COMPUTACIN
SEG.TECN.COMP
LA DIFICIL TAREA DE LA SEGURIDAD INFORMTICA
TAREA 3 TALLER 1
CASO DE ESTUDIO
GRUPO:
1IL251

PROFESORA:
OMAIRA RUILOBA

PRESENTADO POR:
ALVEAR, JUAN DAVID

20-14-1962

ACEVEDO, LAUREN

8-845-560

PATTERSON, NELYSVETTE

8-828-1051

GILBERTO, BECKFORD

8-849-2465

REYES, REYNALDO

8-868-836

2015

Taller 1: Caso de Estudio


La difcil tarea de la Seguridad Informtica
Objetivo:

Organice las reuniones que debern realizarse durante el viaje, cierre las
citas y reserve las salas de reuniones.

Resumen:

Para los viajes internacionales, consiga todas las vacunas y realice todos los
trmites administrativos necesarios.

1. La Historia
La informacin procesada, almacenada y consultada por los medios tecnolgicos actuales
es un recurso mas de cualquier organizacin. En este contexto, la jefatura de una empresa
ha confiado en una persona, el Lic. Juan Seguro, la responsabilidad de la seguridad
informtica. antes de asumir esta tarea, l haba ingresado al organismo como analista y
programador de sistemas, pero siempre se haba manifestado interesado en la seguridad
informtica por su tesis de graduacin y algunos curso e investigacin que estaba
realizando.
Despus de dos aos de asumir la tarea, Juan se enfrento con un serio problema: la
seguridad de la informacin es un concepto nuevo en la empresa y por lo tanto observa
que existe una "Falta de conocimiento generalizado de seguridad de los datos por parte de
todos los usuarios".

2. La inversin
La magnitud de los riesgos asociados en la materia de seguridad informtica
involucra la inversin de nuevas tecnologas y de recursos humanos. Cada pedido
de presupuesto a los niveles superiores debe argumentarse el doble que en las
otras actividades.
Sin embargo la inversin se aprob inmediatamente luego que la pagina
institucional fue hakeada, o aquella vez en que un virus paralizo a toda la
organizacin bloqueando el acceso a los sistemas y al uso de los servicios.

3. Lo que debemos proteger


Existe abundante informacin en la empresa. ante la consulta de juan de que informacin
debe proteger, la respuesta de todos los gerentes es "Todo se debe proteger". Juan pens
en su momento que seria lindo tambin que su casa estuviera protegida con policas de
seguridad en todas las puertas, alarmas de vigilancia, investigadores, etc. pero este costo
es mas elevado que su propia casa. Lo mismo sucede en cualquier organizacin, es
imposible proteger absolutamente todo o proteger informacin que por su caracterstica es
publica. Por ello se debe definir cuales son los activos a proteger, quienes deben/pueden
acceder.

4. Uso de internet
Se contrato para toda la organizacin el servicio de interne, pero por cuestiones de
seguridad se limito el acceso a solo a paginas autorizadas y libres de riesgos. A los
dos das de implementar esta poltica, sufri serios reclamos de los gerentes en el
sentido de que se estaba limitando el uso a la informacin.

5. Software y licencia de uso


5.Software y licencia de uso
Pgina 2

Despus de realizar un anlisis de toda la red, Juan detecto numerosos programas


instalados va internet, mails o medios removibles en la mayora de los equipos. Por
ello se encargo de des instalar todo y bloquear las futuras instalaciones por una
cuestin de seguridad, no contaban con las licencias legales de uso. Al da
siguiente fue acusado con todos los trminos posibles que se puedan imaginar por
parte de los empleados y gerentes, ya que no podan escuchar msica, los
protectores de pantalla desaparecieron, no se poda instalar nada, no podan
chatear con otros empleados etc, etc, etc.

6. Los Dispositivos Removibles


La creacin proliferacin de los medios tecnolgicos removibles ()conlleva el riesgo
de que cualquier empleado introduzca o extraiga informacin o los programas
de/hacia los pcs. Esto tiene un riesgo original si en dichos dispositivos se
encuentran virus informticos o cualquier programa no autorizado con contenido
malicioso que puede causar daos e incompatibilidad en los equipos o los
sistemas. Considerando esto, cada vez que bloqueo el acceso a los dispositivos se
almacenamiento, tuvo serias quejas de los usuarios porque no podan intercambiar
informacin con otras personas.

7. Las Claves de Acceso.


Se habilito usuario y contrasea para todas las personas para el acceso a los sistemas,
pero algunas de ellas estaban muy molestas ya que tenan una tarea mas de recordar esos
datos y en algunos casos todos se prestaban o intercambiaban las contraseas.

8. Conflicto de intereses.
Se han producido alteraciones del clima laborar con compaeros de trabajo cuando a la
operativa de los sistemas. Cada vez que se adiciona seguridad a las aplicaciones
informticas, se agrega una tarea mas a los usuarios y los programadores indican que
disminuye el performance de los sistemas. La seguridad y la operatividad de los sistemas a
veces no se complementan, entonces...
Todas las polticas que trata de implementar juan son consensuadas por la jefatura de
sistemas. Aun as, no son buen recibidas por los altos niveles jerrquicos debido a que se
imparten desde un rea con menor jerarqua en la organizacin.
Por ejemplo: un gerente comento que ningn empleado o subjefe le puede decir a el de
que manera debe navegar en internet o que programas debe instalar. Por otro lado, no es
posible aplicar sanciones por incumplimiento a empleados de otros sectores que sean del
rea de sistemas.
sirva esto como ejemplo, para mostrar que los recaudos tcnicos que se puedan tomar, no
son suficientes para proteger la informacin, y se requiere de un normativo que contenga y
establezca as reglas de usos de la informacin mediante decisiones tomadas, debatidas,
consensuadas y aprobadas por los altos niveles jerrquicos de la organizacin.

Pgina 3

Desarrolle las Siguientes


Preguntas
1. Juan deber esperar que suceda otro incidente de seguridad
para que
se aprueben inversiones?
Por supuesto que no, Juan no debe esperar a que suceda otro incidente de seguridad como est, l como responsable de la
seguridad informtica debe concientizar sobre este tema a la empresa, y realizar capacitaciones extensas y profundas, de la mano
con una campaa de difusin sobre la importancia de los sistemas informticos en el negocio de la empresa y adems debe
realizar inversiones constantes. En este momento es donde entran las polticas de seguridad.

2. Quin tiene la responsabilidad de definir qu informacin es


critica y
sensible?Quien es el responsable de los datos?
El activo ms importante de la mayora de empresas son los datos, generalmente suelen tener polticas de privacidad y trminos
de uso para salvaguardar que la informacin sea para el uso de ellos y as lucrarse econmicamente, diciendo esto las empresas
son las directamente responsables de nuestra informacin y les pertenece a ellas, de esta manera se puede decir que el dueo de
los datos son las empresas, por lo cual deben velar por su confidencialidad, integridad y disponibilidad ya que esto representa
grandes sumas de dinero para los inversores y privacidad para los usuarios.

3. Debera permitirse el uso libre de internet?bajo que


condiciones?
El uso libre de internet en una Empresa, organizacin u otro puede ser vulnerable para la proteccin de la seguridad de la
informacin de la empresa, as como de salvaguardar los niveles de servicios que debe brindar el personal en su puesto de
trabajo. El uso libre de internet puede brindar muchos beneficios como: acceso libre a la informacin para apoyo al trabajo, pero
tambin puede ser perjudicial como el uso indebido de visitas a pginas que no tienen nada en comn con su labor.
En caso de que fuera libre el uso del internet deberan aprobar polticas que indiquen el exclusivo uso del internet para temas
laborales, adems de firmar una hoja en el contrato que acepte los trminos y condiciones.

4. Deber volver atrs con la desinstalacin de los programas?


Como debe
hacer frente a todas las citicas?
Es indispensable el administracin de un sistema en una compaa o empresa, lo ms recomendable es desinstalar todos los
aplicativos que no son necesarios o indispensable para que el colaborador cumpla con sus funciones, ya que estos pueden infectar
el equipo con virus, o pueden instalar programas que capturen informacin privada de otras personas o de la misma empresa, o
incluso alterar informacin de la empresa mediante algn aplicativo.
Este inconveniente se puede hacer frente hablando con los superiores o dueos de la empresa y luego tener una reunin con el
personal, donde se le explique las consecuencias que pueden enfrentar al tener un sistema abierto que permita instalar o
desinstalar aplicaciones sin el consentimiento de un administrador.

5. Debera permitir el uso de medios removibles?


No, en una empresa donde el activo ms importante son los datos no deben permitirse este tipo de medios removibles ya que esta
informacin es vital para la compaa y no debe salir de esta sin la autorizacin correspondiente, adems tambin podra verse
afectada esta informacin por el mal uso de estos medios removibles, por lo tanto si algn usuario necesita cierta informacin
deber acceder a los recursos compartidos de la compaa ya que ah debe esta lo que est buscando, de lo contrario no tiene
privilegios para acceder a ella.

Pgina 4

6. Quien debera definir ese equilibrio?


Una manera en la que se pudiera capacitar a los empleados en el aspecto del uso de contraseas seria
educando a este personal para que comprendan la importancia de restringir acceso mediante las
contraseas a datos del sistema, para lograr esto se puede optar por seminarios o capacitaciones para
que ellos comprendan esto.
La responsabilidad de la confidencialidad de las claves en realidad le pertenece a cada usuario, aun
que los agentes de seguridad tambin deben velar por que esto se cumpla. Ya que cada usuario debe
asegurarse de que su clave no sea accedida por algn agente externo u otro usuario de manera que
no se le reclame cargos por el uso ilcito del sistemas atreves de su cuenta.

7. Quien debera definir ese equilibrio?


Podramos decir que este trabajo le pertenece a juan, ya que como oficial de seguridad el debe velar
por que el equilibrio de la seguridad sea optima para que no de esta manera no se afecten los datos
del sistema

8. Que organismo, rea, unidad organizativa se debera crear?,


Qu nivel de
jerarqua debera tener?
Para ello debe crearse un nivel administrativo cuyas restricciones no sean tan altas y permita el uso de
ciertos recursos del sistema y el nivel de agente o usuario en la cual se le restringir ciertas cualidades
del sistema por motivo de seguridad.
Esta jerarqua por, acceso administrativo, acceso de agente de nivel alto y acceso a agente de nivel
estndar.

Pgina 5