lunes, 30 de marzo de 2009

“COMPENDIO LEGISLATIVO SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO”


El uso de los medios electrónicos informáticos como la Internet y redes de comunicaciones es algo que se ha masificado en México en las diferentes áreas de Gobierno, Educación, Investigación, Salud, Comercio e Industria. En cualquier sociedad un pequeño porcentaje de la gente es maliciosa. Se estima que Internet tiene 40 millones de usuarios. Aún si el porcentaje de usuarios maliciosos es menor al 1% de esta sociedad, el número de usuarios maliciosos es tan grande que debería ser preocupante. La aparición y expansión de Internet conjuntamente con los sistemas informáticos, han hecho posible la realización de tareas impensables hasta hace unos años: transacciones bancarias, resolución de problemas complejos, control, docencia, comercio electrónico, etc. , es importante, y por demás urgente, contar con un esquema jurídico informático para implantar esquemas de seguridad robustos, para que la seguridad se concrete a mecanismos tecnológicos vulnerables en menor o mayor grado a los riesgos inherentes al uso de tecnología informática.
A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en el llamado analfabetismo informático, del cual el Poder Legislativo y el gobierno en general no están exentos, por lo que muchos congresistas y funcionarios públicos no entienden el concepto y la estructura de Internet. En igual circunstancia se encuentra el poder Judicial, tanto los jueces como los magistrados tienen la misma carencia, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia alguna que se refieran a los medios electrónicos en general y a Internet en especial. Como se mencionó es un Código Ético el que actualmente regula la conducta de los usuarios, mas sin embargo, existe en nuestro país una regulación administrativa sobre las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos.
El desarrollo y aplicación de los avances informáticos llevan una inercia y una velocidad que los han hecho casi inalcanzables, en donde el sistema jurídico mantiene un proceso legislativo demasiado lento.
La seguridad informática es un conjunto de procesos, procedimientos, tareas y actividades implementados conjuntamente con elementos de computación y telecomunicaciones para controlar y proteger contra amenazas que pongan en riesgo los recursos informáticos. Se pueden pensar en tres momentos diferentes para realizarla:
Prevenir. Consiste en evitar que un ataque tenga éxito.
Detectar. que lo que se busque sea darse cuenta de que está recibiendo un ataque durante el mismo momento en el que se está presentado, en este caso lo que se desea es detectar el ataque para así tomar acciones al respecto.
Recuperar. se debe realizar es una revisión de lo que aconteció y tratar de poner en producción nuevamente todos los sistemas afectados, para lo cual se cuenta con dos alternativas:
-Parar el ataque (evitar que continúe) y entrar a reparar cualquier daño causado por el ataque.
-Continuar la operación normal e ir defendiéndose del ataque.
Los requerimientos básicos de seguridad son: disponibilidad, integridad, confidencialidad o privacidad y autenticidad.
Los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo"1.
Las POLITÍCAS DE SEGURIDAD las podemos definir, como el conjunto de normas, reglas y principios que gobiernan una identidad u organismo, en donde cada regla define una acción, mecanismo y/o procedimiento con el objetivo de lograr la seguridad, orden y buen uso de los sistemas de información, especifican también las condiciones, derechos y obligaciones sobre el uso de los sistemas de cómputo.
Ventajas de las Políticas de Seguridad:
Permiten actuar a las autoridades en el caso de una violación de la seguridad.
 Permite tener procedimientos para eventualidades y para llevar acabo una auditoria
 Evitar la excusa llamada ignorancia.

LEGISLACIÓN INFORMÁTICA:
Según el Dr. Hector Fix Fierro, es el “conjunto de estudios e instrumentos derivados de la aplicación de la Informática al Derecho, o más precisamente, a los procesos de creación, aplicación y conocimiento del Derecho“.

____________________________
1-Carlos Sarzana

Julio Tellez Valdez

viernes, 13 de marzo de 2009

TRANSFORMAR UNA NECESIDAD COSTOSA EN UNA VENTAJA COMPETITIVA

La importancia de la Seguridad TI
Cada vez es mayor la percepción de la importancia de proteger la información en relación a sus tres componentes principales:
• Confidencialidad.
• Integridad.
• Disponibilidad.
La información es uno de los activos de mayor importancia para la organización, por lo que necesita estar bien protegida.
La interacción en línea donde la información está cada vez más expuesta a un mayor número de amenazas y vulnerabilidades incrementa la necesidad de una protección reforzada sobre la misma.
Al implementar un modelo de administración de Seguridad TI basada en las mejores prácticas existentes en el mercado, como la norma NBR ISO IEC 17799, su organización protege su información contra las amenazas y vulnerabilidades, asegurando la continuidad de sus negocios y minimizando la posibilidad de que una amenaza se concrete.La importancia de la Seguridad TI
Cada vez es mayor la percepción de la importancia de proteger la información en relación a sus tres componentes principales:
• Confidencialidad.
• Integridad.
• Disponibilidad.
La información es uno de los activos de mayor importancia para la organización, por lo que necesita estar bien protegida.
La interacción en línea donde la información está cada vez más expuesta a un mayor número de amenazas y vulnerabilidades incrementa la necesidad de una protección reforzada sobre la misma.
Al implementar un modelo de administración de Seguridad TI basada en las mejores prácticas existentes en el mercado, como la norma NBR ISO IEC 17799, su organización protege su información contra las amenazas y vulnerabilidades, asegurando la continuidad de sus negocios y minimizando la posibilidad de que una amenaza se concrete.

Contenido de PolíticasTomando como base el estándar ISO 17799, se desarrollarán políticas propietarias para su organización. Dichas políticas están divididas en los siguientes capítulos:
Clasificación de información y datos. Control de acceso a información y sistemas. Procesamiento de información y documentos. Adquiriendo y manteniendo software comercial. Asegurando hardware, periféricos y otros equipos Combatiendo el CyberCrimen Controlando E-Commerce Desarrollo y mantenimiento de software propietario. Consideraciones y premisas de seguridad. Tratamiento de seguridad con personal. Capacitación y conciencia. Cumplimiento de requerimientos legales y de políticas Detección y respuesta a incidentes. Planeación para continuidad del negocio.