Académique Documents
Professionnel Documents
Culture Documents
y por ende el concepto que se tiene de la seguridad niveles establecidos. La seguridad es impalpable, ya
depende de factores independientes. Por lo tanto es que no radica en los dispositivos de seguridad que
tan valedera, la definición que cualquier persona de se tomen, tampoco en los procedimientos efectuados,
a pie o del común pueda tener, como la de un ni mucho menos en las personas o en los cargos o
especialista en cuestiones técnicas de seguridad, puestos que ellas ejercen. En si, la seguridad es la
pues cada uno ve una realidad distinta, desde su afirmación, de que estamos ante un activo cuyo
propio punto de vista o análisis del sistema. Al manejo no es evidente, ni certero, debido a su
contrario de ello, la seguridad informática es un volatibilidad, y se basa en la percepción externa que
elemento objetivo, ya que hace referencia al objeto, se pueda tener del mismo. Con solo detenernos a
que en cualquier caso es una realidad evidente, observar los mercados financieros, que dependen
sensible y verificable. Es en este aspecto, en que la muchas veces de incertidumbres geopolíticas y que
inseguridad da valor a la esencia misma del análisis pueden llegar a destruir la sensación de seguridad
de riesgos, ya que solo, es por medio de acciones de los inversionistas, conllevando a efectos
que comprueben y verifiquen dicha validez, donde devastadores en los movimientos monetarios y
obtendremos las medidas de los niveles de financieros. En contraposición a lo anterior pero
exposición a posibles riesgos, y así llegar a complementario, podemos afirmar que la
estructurar los controles, para poder tomar las inseguridad es algo muy tangible, podemos detectar
decisiones acertadas, para minimizar, y en algunas el robo, la estafa, los accidentes, las catástrofes, son
veces hasta transferir las fallas; reduciendo el propiedades evidenciables y demostrables, de
impacto que podrían llegar a causar. manera que sabremos a ciencia cierta determinar la
cantidad de los daños ocasionados, bien sea en
cifras o en hechos. Podemos afirmar también que
ello responde a una propiedad emergente de un
sistema (propiedad que nace de la relación entre los
elementos de un sistema y no en particular a un
elemento que lo conforma). Es así, que la seguridad
esta intrínsecamente relacionada con la tecnología,
los procesos y los individuos, convirtiéndose en un
todo coherente y ordenado que depende de el
entendimiento o comprensión de las interrelaciones
existentes, la mayoría de las veces invisibles, en
cuanto a protección de activos se trata. Cabe añadir
que la inseguridad es totalmente inherente a los
Nunca existe un nivel superior relativo a la objetos, una realidad que deber ser descubierta y
seguridad, ya que siempre es posible encontrar analizada para ser enteramente entendida,
alguna medida mejor que la anterior, y todo ello es llevándonos inevitablemente de esta manera, hacia
el fruto del análisis de las medidas de protección, la propia administración de los riesgos. Al tener
que deben estar siendo constantemente evaluadas plena conciencia de nuestra existencia, también
para así comprender, el por que: ¿de que forma no asumimos que estamos expuestos a muchos riesgos,
funciona el sistema?, partiendo de ello es posible de ello se deduce que la inseguridad es inherente a
replantear o implementar nuevas estrategias, que nuestro diario vivir y por tanto, es preciso tomar una
estén constantemente mejorando nuestro actual serias de medidas que nos permitan amortiguar los
sistema de seguridad. Al contario, la inseguridad si impactos causados.
tiene un máximo nivel, por ejemplo: en un seguro de
vida, lo máximo en este caso es la muerte, y en cada
caso se pacta en un valor definido por el comprador,
definiendo de esta manera los ítems que rigen dicho
seguro, es por ello que nace la necesidad de
mantener un nivel de protección, ya que siempre
debemos tratar de cuantificar el nivel de inseguridad
que podemos administrar, siguiendo los niveles que
se basan en las prácticas de seguridad y la dinámica
de los procesos de un determinado tipo de negocio.
Podríamos llegar a establecer un máximo nivel de
exposición o riesgo que quisiéramos asegurar, con
las normas y precauciones que el asegurador
establezca como mínimas, para poder aprobar y
pagar los perjuicios, como fruto de la
materialización del riesgo, más allá de nuestro
debido cuidado y diligencia para mantenerlo en los
CUH e-zine 2ª edicion Seguridad informática
Cuando se trata de moldear o diseñar cualquier tipo veces “desocupados” y que no procuran soluciones o
de objeto o estructura, buscamos que ese algo tenga alternativas para la seguridad, sino que al contrario
las características que perseguimos y que se adapten ocasionan mas daños y problemas de lo que se cree,
a las necesidades que tengamos. De igual forma recordando a cada uno de los protagonistas, que se
cuando deseamos que los activos gocen de deben reconocer que cada sistema de gestión, tiene
seguridad, debemos primero comprender los riesgos una propiedad inherente que se llama inseguridad,
a los cuales está expuesto, para planificar las de la cual no se puede prescindir, al contrario debe
distintas estrategias de seguridad para el caso y así ser el objeto de un mayor análisis, para evidenciar y
lograr un nivel inferior de exposición de dichos entender las posibles fallas..Esto no se logra de la
activos. La inseguridad como tal, no requiere de noche a la mañana, por lo tanto debe recurrir a
esquemas o diseños específicos, se sabe que todos estrategias que puedan variar las rutinas del día a
los objetos en sí mismos la contienen y se puede día para la gestión de la seguridad y de esta forma
manifestar indistintamente, de igual forma se detectar eso que solo los llamados “inquietos”
materializará en el objeto que se examina, pueden ven, entonces se hace necesario poder
aseverándonos que la inseguridad es una propiedad administrar la variedad y conocer la complejidad
inherente a los elementos y advirtiéndonos la manera relativa a la dinámica de la seguridad de cada
de cómo establecer los mínimos ítems de seguridad entidad u organización, sin embargo tarde o
para limitar la materialización de la misma en un temprano las organizaciones serán objeto de errores
escenario con distintos actores y variables. o incidentes de seguridad, que de acuerdo con las
políticas de la empresa, desembocará en
investigaciones y análisis para determinar y
reconstruir los hechos, así también como identificar a
los posibles responsables y los móviles que los
impulsan. Es en estos casos donde la informática
forense tiene su razón de ser, y también es allí donde
la inseguridad materializada se evidencia y los
hechos pueden ser de igual forma muy variados:
exclusión de información, modificaciones de datos,
En conclusión a todo lo planteado hasta acá, se hace inadecuadas prácticas de disposición de medios,
latente en repensar la administración de la entre otras. La computación forense permite a las
seguridad, por una administración de inseguridad, organizaciones adelantar los exámenes requeridos
donde evidenciando cada una de las características por y con los medios tecnológicos, para valorar lo
de ésta última, podamos cambiar las prácticas sucedido, y de manera técnica o científica, explicar
actuales de seguridad informática, focalizada a lo que pudo suceder, siempre basado en hechos
objetos, para reconocer una nueva política basada reales y en evidencia plenamente verificable. De ahí
en las relaciones que generan las perspectivas que las habilidades de los inquietos también prevé la
gerenciales, los procesos económicos y la actual forma de distorsionar la realidad para “conducir la
infraestructura computacional, como una rica fuente investigación” hacia donde ellos lo han planificado y
que complementa el entendimiento y la comprensión no hacia la verdad de lo acaecido. Este hecho
de las vulnerabilidades en los sistemas. profundiza en el cómo funcionan las herramientas
forenses, sus alcances y limitaciones sobre las
Informática anti-
anti- forense mismas, y de esta forma detallar alternativas que
eviten posibles fallas y dudas sobre su adecuado
funcionamiento y uso. Een este escenario es donde
los investigadores forenses en informática entran en
desventaja, pues cualquier hallazgo que se obtenga
con dichas herramientas, bien sea computacionales o
físicas, ya que serán refutadas como objeto de duda
por parte de la defensa del acusado. Es por eso que
la computación anti-forense es un reto constante
para la seguridad de la información y su posterior
desarrollo. Ya que al estudiar las pruebas y ataques
que adelantan las mentes inquietas, se producen y
La mente de algunos “inquietos” muchas veces llega establecen nuevas políticas y propuestas que
a esferas de lo que el software o hardware puedan permiten a los desarrolladores, afinar sus futuras
establecer. Estos personajes creativos y desafiantes aplicaciones y fortalecer sus aplicaciones vigentes.
ponen a prueba, la representación relativa y Se puede afirmar que la fortaleza de una
enfocada de los encargados de la seguridad. Se herramienta forense, se mide en las constantes dudas
dice en la industria informática que estos “inquietos” y fallas que tiene que resolver para confrontar las
tienen mucho tiempo al estar en su mayoría de las observaciones y ataques llevado a cabo por las
CUH e-zine 2ª edicion Seguridad informática