Vous êtes sur la page 1sur 21

Repblica Bolivariana de Venezuela Ministerio de Educacin Superior Instituto Universitario de los Llanos Ncleo Valle de la Pascua Unidad Curricular-TICS-Seccin

02 Admn. Prosecucin

SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA INFORMACION

Facilitador Ing.HctorCastillo

Participantes

Armas karelys Castillo Glendymar Garca Sonia Garca Yusmery Hernndez Rosangel Medina Mariangela

Valle de La Pascua, Marzo 2013

Introduccin Las aplicaciones informticas y las peculiaridades que los nuevos entornos grficos ofrecen al diseador nos permiten a los profesionales de la educacin generar nuestros propios materiales sin necesidad de grandes conocimientos en informtica. Ahora bien, teniendo en cuenta la diversidad as como la atencin a las diferencias individuales de cada persona, asociadas a las aplicaciones informticas aparecen conceptos como software, interfaz de aprendizaje, amigabilidad o accesibilidad que todos y todas utilizamos pero que no siempre quedan claros. Con la intencin de conocer un poco ms las particularidades del software (de aqu en adelante ser ms usual el empleo de programa, en tanto que preferimos utilizar la traduccin espaola del trmino) y sus posibilidades educativas en un primer momento, se ofrecen determinadas definiciones de programa para descender, luego, a los matices educativos. En un segundo momento, nos detenemos en el concepto de interfaz y sus caractersticas. Posteriormente, tomando como sustrato la normativa para la accesibilidad de materiales en formato electrnico (AENOR, UNE 139802), proponemos pautas para orientar al docente en el diseo de aplicaciones informticas dirigidas hacia el aprendizaje de todo el alumnado. Qu se entiende por software? Desde un punto de vista tcnico, son diversos los manuales que determinan la concepcin de software. As, por ejemplo, recurriendo al diccionario de informtica publicado originalmente por la Oxford University Press (1993) el trmino software o programa se aplica a aquellos componentes de un sistema informtico que no son tangibles, es decir, que fsicamente no se pueden tocar. Para Freedman (1984) el programa es sencillamente el conjunto de instrucciones que contiene la computadora, ya sean instrucciones para poner en funcionamiento el propio sistema informtico (software de sistema) o instrucciones concretas dirigidas a programas particulares del usuario (software especfico). En este sentido, MS-DOS, LINUX o el Sistema Operativo Windows, de Microsoft, son ejemplos de software de sistema, mientras que programas como Power Point, Hot Potatoes o Clic entran dentro de la categora de software especfico. Los primeros aportan las instrucciones que la mquina necesita para que el usuario

pueda utilizarla en casa o en el centro docente. Por su parte, una vez puesta en marcha la computadora, Power Point permite hacer presentaciones para clase, mientras que Hot Potatoes o Clic son programas gratuitos de autor, es decir, nos permiten a los docentes elaborar nuestros propios materiales. La presentacin de un concepto concreto, la elaboracin de un documento de autoevaluacin, una unidad didctica o una actividad para el desarrollo de la motricidad son aplicaciones, por citar algunas, que permiten realizar estos programas. El docente recurre a ellos porque necesita realizar una tarea concreta. Los programas informticos acompaados del adjetivo educativo adquieren, como es evidente, un sentido funcional distinto. La definicin que aporta Marqus (1999) se centra en el empleo del programa informtico como medio didctico, es decir, cmo ayuda al proceso de enseanza/ aprendizaje. En este sentido, el autor considera que las expresiones programa educativo o programa didctico, entindanse dentro de un argumento relacionado con la informtica, son sinnimos de software educativo.

CONCEPTO DE SOFTWARE PARA LA GESTION ADMINISTRATIVA El software de Administracin y Gestin de Personal es un programa que permite manejar y administrar el personal de una empresa de una forma ms fcil y agradable, es decir, en cuanto al procesamiento, liquidacin y pago de nmina, y si se desea, la seleccin, contratacin, autoliquidacin y liquidacin de contratos, logrando as, la disminucin de costos administrativos, evitando errores en clculos y procedimientos que pueden causar el pago de costosas indemnizaciones. Adems proporciona confidencialidad y seguridad en el manejo de la informacin de la empresa, especialmente la relacionada con el departamento de Recursos Humanos. CONCEPTO DE SOFTWARE: Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y datos asociados, que forman parte de las operaciones de un sistema de computacin. Considerando esta definicin, el concepto de software va ms all de los programas de computacin en sus distintos estados: cdigo fuente, binario o ejecutable; tambin su documentacin, los datos a procesar e incluso la informacin de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo no fsico relacionado.

El trmino software fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniera de software y las ciencias de la computacin, el software es toda lainformacin procesada por los sistemas informticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para controlar los clculos fue introducido por Charles Babbage como parte de su mquina diferencial. La teora que forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, Los nmeros computables, con una aplicacin al problema de decisin. CLASIFICACION DEL SOFTWRE: Si bien esta distincin es, en cierto modo, arbitraria, y a veces confusa, a los fines prcticos se puede clasificar al software en tres grandes tipos: Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informtico en particular que se use, aislndolo especialmente del procesamiento referido a las caractersticas internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:

Sistemas operativos Controladores de dispositivos Herramientas de diagnstico Herramientas de Correccin y Optimizacin Servidores

Utilidades Software de programacin: Es el conjunto de herramientas que permiten al programador desarrollar programas informticos, usando diferentes alternativas y lenguajes de programacin, de una manera prctica. Incluyen bsicamente:

Editores de texto Compiladores Intrpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores

herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir mltiples comandos para compilar,

interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz grfica de usuario (GUI). Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o varias tareas especficas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial nfasis en los negocios. Incluye entre muchos otros:

Aplicaciones para Control de sistemas y automatizacin industrial Aplicaciones ofimticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lgica) Videojuegos Software mdico Software de clculo numrico y simblico. Software de diseo asistido (CAD) Software de control numrico (CAM)

Proceso para el desarrollo de software. Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la solucin de un problema u obtencin de un producto, en este caso particular, para lograr un producto software que resuelva un problema especfico. El proceso de creacin de software puede llegar a ser muy complejo, dependiendo de su porte, caractersticas y criticidad del mismo. Por ejemplo la creacin de un sistema operativo es una tarea que requiere proyecto, gestin, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (por ejemplo, la resolucin de una ecuacin de segundo orden), ste puede ser realizado por un solo programador (incluso aficionado) fcilmente. Es as que normalmente se dividen en tres categoras segn su tamao (lneas de cdigo) o costo: de pequeo, mediano y gran porte. Existen varias metodologas para estimarlo, una de las ms populares es el sistema COCOMO que provee mtodos y un software (programa) que calcula y provee una aproximacin de todos los costos de produccin en un proyecto software (relacin horas/hombre, costo monetario, cantidad de lneas fuente de acuerdo a lenguaje usado, etc.). Considerando los de gran porte, es necesario realizar complejas tareas, tanto tcnicas como de gerencia, una fuerte gestin y anlisis diversos (entre otras

cosas), la complejidad de ello ha llevado a que desarrolle una ingeniera especfica para tratar su estudio y realizacin: es conocida como Ingeniera de Software. En tanto que en los de mediano porte, pequeos equipos de trabajo (incluso un avezado analista-programador solitario) pueden realizar la tarea. Aunque, siempre en casos de mediano y gran porte (y a veces tambin en algunos de pequeo porte, segn su complejidad), se deben seguir ciertas etapas que son necesarias para la construccin del software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicacin, de acuerdo a la metodologa o proceso de desarrollo escogido y utilizado por el equipo de desarrollo o por el analista-programador solitario (si fuere el caso). Los procesos de desarrollo de software poseen reglas preestablecidas, y deben ser aplicados en la creacin del software de mediano y gran porte, ya que en caso contrario lo ms seguro es que el proyecto no logre concluir o termine sin cumplir los objetivos previstos, y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales procesos los hay giles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP), y variantes intermedias. Normalmente se aplican de acuerdo al tipo y porte del software a desarrollar, a criterio del lder (si lo hay) del equipo de desarrollo. Algunos de esos procesos son Programacin Extrema (en ingls eXtreme Programming o XP), Proceso Unificado de Rational (en ingls Rational Unified Process o RUP), Feature Driven Development (FDD), etc. Cualquiera sea el proceso utilizado y aplicado al desarrollo del software (RUP, FDD, XP, etc), y casi independientemente de l, siempre se debe aplicar un modelo de ciclo de vida.6 Se estima que, del total de proyectos software grandes emprendidos, un 28% fracasan, un 46% caen en severas modificaciones que lo retrasan y un 26% son totalmente exitosos.7 Cuando un proyecto fracasa, rara vez es debido a fallas tcnicas, la principal causa de fallos y fracasos es la falta de aplicacin de una buena metodologa o proceso de desarrollo. Entre otras, una fuerte tendencia, desde hace pocas dcadas, es mejorar las metodologas o procesos de desarrollo, o crear nuevas y concientizar a los profesionales de lainformtica a su utilizacin adecuada. Normalmente los especialistas en el estudio y desarrollo de estas reas (metodologas) y afines (tales como modelos y hasta la gestin misma de los proyectos) son los ingenieros en software, es su orientacin. Los especialistas en cualquier otra rea de desarrollo informtico (analista, programador, Lic. en informtica, ingeniero en informtica, ingeniero de sistemas, etc.) normalmente aplican sus conocimientos especializados pero utilizando modelos, paradigmas y procesos ya elaborados. Es comn para el desarrollo de software de mediano porte que los equipos humanos involucrados apliquen metodologas propias, normalmente un hbrido de los procesos anteriores y a veces con criterios propios. El proceso de desarrollo puede involucrar numerosas y variadas tareas 6 , desde lo administrativo, pasando por lo tcnico y hasta la gestin y el gerenciamiento. Pero, casi rigurosamente, siempre se cumplen ciertas etapas mnimas; las que se pueden resumir como sigue:

Captura, elicitacin8 , especificacin y anlisis de requisitos (ERS) Diseo Codificacin Pruebas (unitarias y de integracin) Instalacin y paso a produccin Mantenimiento En las anteriores etapas pueden variar ligeramente sus nombres, o ser ms globales, o contrariamente, ser ms refinadas; por ejemplo indicar como una nica fase (a los fines documentales e interpretativos) de anlisis y diseo; o indicar como implementacin lo que est dicho como codificacin; pero en rigor, todas existen e incluyen, bsicamente, las mismas tareas especficas. En el apartado 4 del presente artculo se brindan mayores detalles de cada una de las etapas indicadas.

Modelos de proceso o ciclo de vida Para cada una de las fases o etapas listadas en el tem anterior, existen sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo, define el orden de las tareas o actividades involucradas, 6 tambin define la coordinacin entre ellas, y su enlace y realimentacin. Entre los ms conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral, modelo iterativo incremental. De los antedichos hay a su vez algunas variantes o alternativas, ms o menos atractivas segn sea la aplicacin requerida y sus requisitos.7 Modelo cascada Este, aunque es ms comnmente conocido como modelo en cascada es tambin llamado modelo clsico, modelo tradicional o modelo lineal secuencial. El modelo en cascada puro difcilmente se utiliza tal cual , pues esto implicara un previo y absoluto conocimiento de los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello slo podra ser aplicable a escasos y pequeos sistemas a desarrollar. En estas circunstancias, el paso de una etapa a otra de las mencionadas sera sin retorno, por ejemplo pasar del diseo a la codificacin implicara un diseo exacto y sin errores ni probable modificacin o evolucin: codifique lo diseado sin errores, no habr en absoluto variantes futuras. Esto es utpico; ya que intrnsecamente el software es de carcter evolutivo9 , cambiante y difcilmente libre de errores, tanto durante su desarrollo como durante su vida operativa.6

Fig. 2 - Modelo cascada puro o secuencial para el ciclo de vida del software. Algn cambio durante la ejecucin de una cualquiera de las etapas en este modelo secuencial implicara reiniciar desde el principio todo el ciclo completo, lo cual redundara en altos costos de tiempo y desarrollo. La Figura 2 muestra un posible esquema de el modelo en cuestin.6 Sin embargo, el modelo cascada en algunas de sus variantes es uno de los actualmente ms utilizados10 , por su eficacia y simplicidad, ms que nada en software de pequeo y algunos de mediano porte; pero nunca (o muy rara vez) se lo usa en su "forma pura", como se dijo anteriormente. En lugar de ello, siempre se produce algunarealimentacin entre etapas, que no es completamente predecible ni rgida; esto da oportunidad al desarrollo de productos software en los cuales hay ciertas incertezas, cambios o evoluciones durante el ciclo de vida. As por ejemplo, una vez capturados y especificados los requisitos (primera etapa) se puede pasar al diseo del sistema, pero durante esta ltima fase lo ms probable es que se deban realizar ajustes en los requisitos (aunque sean mnimos), ya sea por fallas detectadas, ambigedades o bien por que los propios requisitos han cambiado o evolucionado; con lo cual se debe retornar a la primera o previa etapa, hacer los reajuste pertinentes y luego continuar nuevamente con el diseo; esto ltimo se conoce como realimentacin. Lo normal en el modelo cascada ser entonces la aplicacin del mismo con sus etapas realimentadas de alguna forma , permitiendo retroceder de una a la anterior (e incluso poder saltar a varias anteriores) si es requerido. De esta manera se obtiene el modelo cascada realimentado, que puede ser esquematizado como lo ilustra la Figura 3.

Fig. 3 - Modelo cascada realimentado para el ciclo de vida. Lo dicho es, a grandes rasgos, la forma y utilizacin de este modelo, uno de los ms usados y populares.6 El modelo cascada realimentado resulta muy atractivo, hasta ideal, si el proyecto presenta alta rigidez (pocos cambios, previsto no evolutivo), los requisitos son muy claros y estn correctamente especificados. 10 Hay ms variantes similares al modelo: refino de etapas (ms etapas, menores y ms especficas) o incluso mostrar menos etapas de las indicadas, aunque en tal caso la faltante estar dentro de alguna otra. El orden de esas fases indicadas en el tem previo es el lgico y adecuado, pero advirtase, como se dijo, que normalmente habr realimentacin hacia atrs. El modelo lineal o en cascada es el paradigma ms antiguo y extensamente utilizado, sin embargo las crticas a l (ver desventajas) han puesto en duda su eficacia. Pese a todo, tiene un lugar muy importante en la Ingeniera de software y contina siendo el ms utilizado; y siempre es mejor que un enfoque al azar. 10 Desventajas del modelo cascada:6 Los cambios introducidos durante el desarrollo pueden confundir al equipo profesional en las etapas tempranas del proyecto. Si los cambios se producen en etapa madura (codificacin o prueba) pueden ser catastrficos para un proyecto grande. No es frecuente que el cliente o usuario final explicite clara y completamente los requisitos (etapa de inicio); y el modelo lineal lo requiere. La incertidumbre natural en los comienzos es luego difcil de acomodar. 10 El cliente debe tener paciencia ya que el software no estar disponible hasta muy avanzado el proyecto. Un error detectado por el cliente (en fase de operacin) puede ser desastroso, implicando reinicio del proyecto, con altos costos. Caractersticas

La informacin puede encontrarse en tres estados fundamentales: transmisin, almacenamiento y proceso, y debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios que se utilicen en dichos estados. Asimismo, la informacin posee las siguientes caractersticas relacionadas con la seguridad (estas son las garantas que se deben salvaguardar para cualquier informacin o documentacin en que se empleen medios electrnicos, informticos y telemticos en adelante, Medios EIT): Confidencialidad: Caracterstica que previene contra la puesta a disposicin, comunicacin y divulgacin de informacin a individuos, entidades o procesos no autorizados. Integridad: Caracterstica que asegura que la informacin no se ha transformado ni modificado de forma no autorizada durante su procesamiento, transporte o almacenamiento, detectando fcilmente posibles modificaciones que pudieran haberse producido. Disponibilidad: Caracterstica que asegura que los usuarios autorizados tienen acceso a la informacin cuando se requiera y previene contra intentos de denegar el uso autorizado a la misma. Autenticidad: Caracterstica por la que se garantiza la identidad del usuario que origina una informacin. Permite conocer con certeza quin enva o genera una informacin especfica. Conservacin de la informacin: En un sentido amplio, es el conjunto de procesos y operaciones que se conjugan para estabilizar y proteger los documentos del deterioro. A la hora de hablar de la gestin de recursos digitales, sea cual sea su forma o funcin, se debe tener en cuenta todas las etapas que componen el ciclo de vida de los documentos para aplicar las medidas de preservacin lo antes posible. Por lo tanto, ms que a una caracterstica intrnseca de la informacin se hace referencia a la gestin del ciclo de vida de la informacin. Trazabilidad: Caracterstica de la informacin que asegura el conocimiento de aspectos clave de las operaciones de creacin, modificacin y consulta, tales como: quin realiz la operacin?, cundo se realiz la operacin?, qu resultados tuvo la operacin?.

Concepto de La seguridad de la informacin, es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemastecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad eintegridad de la misma.

Ejemplos de Estndares de seguridad de la informacin

ISO/IEC 27000-series ISO/IEC 27001 BSI fue pionera con el desarrollo de la BS 7799 en 1995, norma en la que se bas la ISO 27001 ISO/IEC 17799 Otros estndares relacionados COBIT ITIL ISO/IEC 20000 Tecnologa de la informacin, Gestin del servicio. BSI fue pionera con el desarrollo de la BS 15000 en 2002, norma en la que se bas la ISO 20000 Certificaciones

CISM - CISM Certificaciones: Certified Information Security Manager CISSP - CISSP Certificaciones: Security Professional Certificacin GIAC - GIAC Certificaciones: Global Informacin Assurance Certificacin Certificaciones independientes en seguridad de la informacin CISA- Certified Information Systems Auditor, ISACA CISM- Certified Information Security Manager, ISACA Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI CISSP - Certified Information Systems Security Professional, ISC2 SECURITY+, COMPTia - Computing Technology Industry Association CEH - Certified Ethical Hacker PCI DSS - PCI Data Security Standard

El manejo de riesgos Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de orgnizacin. Esta clasificacin lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados, a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo del riesgo:

Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es

decir, no se permite ningn tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la empresa podra abstenerse de aprovechar muchas oportunidades. Ejemplo:

No instalar empresas en zonas ssmicas

Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de

tipo operacional, la alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y sencilla. Se consigue optimizando los procedimientos, la implementacin de controles y su monitoreo constante. Ejemplo: No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia.

Retener, Asumir o Aceptar el riesgo . Es uno de los mtodos ms comunes

del manejo de riesgos, es la decisin de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisin se da por falta de alternativas. La retencin involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo: Con recursos propios se financian las prdidas.

Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o

entidades. Esta tcnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartindolo con otras entidades. Ejemplo: Transferir los costos a la compaa aseguradora El software de aplicacin es el que se utiliza en una computadora para realizar las tareas que son tiles para los usuarios. A diferencia del software del sistema que sirve para relacionar al usuario con la computadora, el software de aplicacin hace que la computadora realice las tareas propias del usuario. El software de aplicacin es desarrollado para ser independiente del hardware y no requiere de conocimientos especializados del hardware en el cual se ejecuta. 10 Ejemplos de Software de Aplicacin: 1. Los Procesadores de texto como Word, Bloc de Notas. 2. Editores de imgenes como Adobe Fireworks, o Adobe Photoshop. 3. Sistemas Administradores de Bases de Datos (Oracle, SQL Server, Informix).

4. Editores de Pginas Web, Adobe Dreamweaver. 5. Editores de Lenguaje de programacin Visual Studio PHP Edit. 6. Programas de Contabilidad como Contavisin. 7. Programas de Administracin de Empresas como ASPEL o SAP. 8. Programas de Gestin de relaciones con clientes como los CRMs. 9. Programas de Gestin de proyectos como MS Project. 10. Programas de Diseo asistido por computadora como Auto CAD.

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable. Objetivos La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. La amenaza informtica del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera

tal que pueden ser comprendidos por las computadoras, las cuales -por medio

de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas.

Es decir, se trata de dotar de significado a las pginas Web, y de ah el

nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est

representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:

Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga

en caso de duda. Tipos de Virus. Los virus se pueden clasificar de la siguiente forma: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites

Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. Anlisis de riesgos Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. Elementos de un anlisis de riesgo Cuando se pretende disear o crear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir: Planes para reducir los riesgos. Anlisis de impacto al negocio

El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia. Puesta en marcha de una poltica de seguridad Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin.

Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de Sensibilizar a los operadores con los problemas ligados con la seguridad de

detectar una posible intrusin los sistemas informticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. Tcnicas para asegurar el sistema

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de

difciles de averiguar a partir de datos personales del individuo.

intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto Respaldo de Informacin

La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica.

La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. de respaldo debe contar con ciertas caractersticas

CONCLUSION El software es un trmino que una vez obtenido puede ser copiado, estudiado y modificado y redistribuido. Este est disponible gratuitamente en Internet entre los aos 60 y 70 era considerado un aadido en vez de un producto para los grandes vendedores de computadoras. Dicho proyecto fue trabajado por Richard Stallmon en 1984, el cual llevara por nombre GNU. Se puede decir que el software libre viene a ser de gran ayuda a las personas para el estudio ya que esta accesible en Internet sin ninguna restriccin. Por otro lado, el movimiento del software libre hace especial nfasis en los aspectos morales o ticos del software, viendo la excelencia tcnica como un producto secundario deseable de su estndar tico. El movimiento Open Source ve la excelencia tcnica como el objetivo prioritario, siendo la comparticin del cdigo fuente un medio para dicho fin. Por dicho motivo, la FSF se distancia tanto del movimiento Open Source como del trmino "Open Source". Puesto que la OSI slo aprueba las licencias que se ajustan a la OSD ( Open Source Definition), la mayora de la gente lo interpreta como un esquema de distribucin, e intercambia libremente "open source" con "software libre". Aun cuando existen importantes diferencias filosficas entre ambos trminos, especialmente en trminos de las motivaciones para el desarrollo y el uso de tal software, raramente suelen tener impacto en el proceso de colaboracin. Aunque el trmino "Open Source" elimina la ambigedad de Libertad frente a Precio (en el caso del Ingls), introduce una nueva: entre los programas que se ajustan a la Open Source Definition, que dan a los usuarios la libertad de mejorarlos, y los programas que simplemente tiene el cdigo fuente disponible, posiblemente con fuertes restricciones sobre el uso de dicho cdigo fuente. Mucha gente cree que cualquier software que tenga el cdigo fuente disponible es open source, puesto que lo pueden manipular (un ejemplo de este tipo de software sera el popular paquete de software gratuito Graphviz, inicialmente no libre pero que inclua el cdigo fuente, aunque luego AT&T le cambi la licencia).

Vous aimerez peut-être aussi