INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
PROFESOR: ING. MANUEL TORRES VÁZQUEZ
MATERIA: SEGURIDAD INFORMATICA 1
TRABAJO: ENSAYOS CAPITULOS 11- 14 EL ZEN Y ELARTE DE LA SEGURIDADDE LA INFORMACION
ALUMNO PEREZ MENDEZ CORNELIO
FECHA DE ENTREGA: 9 JUNIO 2011
Capítulo 11.- ¿La seguridad informática es recomendable u obligatoria?El capítulo de ¿La seguridad informática es recomendable u obligatoria? para tener una mejor respuesta depende de la decisión de la empresa de ahí depende que el programa de seguridad tenga éxito o fracaso. Si creemos que la seguridad informática es recomendable es como como decir es recomendable hacer ejercicio por los menos menos 30 minutos diarios, es decir que si consideramos los posibles problemas que puede ocasionar en nuestra salud ya sea a corto o largo plazo pero sin embargo la mayoría de las personas no lo hacemos. Esto es lo mismo que pasa con la seguridad informática sabemos los posibles riesgo que puede afectar a la organización, esto pasa cuando creemos que los proyectos de
seguridad deberíamos tenerlo o no, claro la misma palabra lo dice recomendable, cuando es de esta manera los esfuerzos de una organización es mínima, por ejemplo dar que los usuarios tenga contraseñas eficiente, esta son más difíciles de recordar y tenemos que apuntarlas es ahí donde el usuario prefiere elegir una más corta no pone un esfuerzo para recordarlo, otro ejemplo de seguridad cuando mencionade colocar guardias en las puertas, estos son costosos y el personal se sienta incomodo al ver tantos policías rodeando el área. Las empresas que adoptan este término en mi punto de vista tienden a fracasar porque tienen vulnerabilidades que no están protegidas y siempre suelen deslindarse de las responsabilidades. Pero cuando las organizaciones creen en que la seguridad informática es obligatoria tiende a tener más éxito, y esto se debe a que cuando es una obligación le pone más empeño aproteger a tu empresa aunque muchos personales se incomode, nos es quizás la protección perfecta porque hay que recordar que la seguridad no existe sino se trata minimizar o disminuir el riesgo. Esto significa que empresa debe tener un programa de seguridad muy competente, además de tener personales con amplio conocimientos, claro aunque esto saldrán más caro en cuestión de economía, cuando la seguridad es obligatoria es que se debe realizar como dice a la fuerza si es posible pero claro este se puede implementar cuando la gerencia lo cree de esa manera. Cuando la seguridad es obligatoria no quiere decir que ya no estamos expuestos a riesgo o a sufrir ataques informáticos sino que reduce el impacto de los ataques que recibas, además sabemos los riesgo que se corre, pero cuando es obligatorio pues todo personal esta alerta o detectar cualquier actividad inusual que se esté desarrollando, es decir las defensas están activas, por ejemplo cuando una persona ve obligatorio hacer ejercicio 30 minutos al día, esta persona llueva o no sabe que debe hacerlo, se preocupa por su condición física y nada le impide ejercitarse así sucede con gerentes que tienen la seguridad informática como obligación le preocupa su empresa y hacen todo lo posible por defender su organización, saben qué hacer y evitan de la pregunta de qué pasaría si, o si lo hubiera hecho, cuando algo es obligatorio hay mayor responsabilidad de los personales que laboran en la empresa. ¿Pero entonces cual es la mejor manera de la seguridad informática?, la respuesta es dependiendo donde quieras llevar tu empresa, al éxito o al fracaso, si quieres éxito pues debe ser obligatorio aunque te cueste esfuerzo, pero si lo que quieres aunque lo dudo es fracasar pues debería tomarla como recomendable, total un poco de riesgo en mi organización no afecta, mañana arreglo las problemáticas y además hay más tiempo.
En el capítulo 12 ³Si no recuerda la historia, estará condenado a repetirla´.Un ejemplo claro es cuando una persona dice que va a cambiar, pero sabes que realizo un acto ilícito una y otra vez es menos probable que cambie pero tienes la experiencia de saber cómo son estos tipos de persona de los daños que te causaron, y sin embargo con el transcurso del tiempo te encuentras con otro ser y te deci lo mismo de que va a cambiar, es más difícil de caer de nuevo en esta situación, pero si olvidaste o no lotomaste en cuenta en su momento volverás a caer o repetir la historia. Este se da en el caso de la seguridad informática cuando se desarrolló el bug de Morrisen su momento afecto, lo atacaron y lograron detenerlo y lo olvidaron, pero con el transcurso del tiempo se
desarrollaron otros y volvieron a ser atacados los equipos por bugs pero ahora con otros nombres Nimda, Sasser, Blaster, etc. Todos con la misma esencia del bugs Morris pero este le costó más trabajo detenerlos a pesar de haber lidiado con un bugs parecido, hay acciones que en su momento vives y por falta de análisis u observación son momentos que quizás ya pasaste, pero repites la historia una y otra vez. Hay que destacar un adagio de sobre ³Mientras más cambia las cosas, más iguales permanecen´, bueno un ejemplo muy claro bueno de mi experiencia es cuando te imparten cursos algunos profesores todos son diferentes pero se parecen en que es la base para introducirnos conocimientos. Hay que saber que la mayoría de los usuarios repiten la misma historia cada vez que interactúa con su ordenador, siempre ponemos en disposición nuestra máquina para ser allanada, este se hace cuando presentamos vulnerabilidades y mayor mente nos quejamos cuando nuestro sistema está comprometido. Pero nos preguntamos ¿Cómo repetimos la historia de poner en peligro la computadora?, los ejemplos más claro son de los correos basuras que manda para saturar el sistema, además de que piden datos personales siempre terminamos por rellenar todos los formularios que se presente, esos correos que nos manda siempre utilizan títulos sobresalientes como el más famoso de ³I LOVE´ que fue un virus enviado en correos electrónicos que infectaron miles de máquinas cada vez que se abría, este virus no fue el único que afectado sino que han surgido años tras años y todavía nos sorprende. La mayoría de la gente que la información en digital o el uso de tecnologías no son seguros, porque temen que le roben información, pero cabe mencionar que el robo o pérdida de información se remonta desde hace mucho tiempo antes de los ordenadores, por ejemplo primero las personas solían guardar dinero, documentos personales en sus hogares, de repente un día no esperado entran a robar en su casa, se incendia o se inunda prácticamente se pierde la información en sí, de esta manera se repite la historia nos debemos sorprendernos por cosas que anteriormente han pasado. Si es cierto que la seguridad informática es insegura, pero también que la seguridad en la sociedad es insegura, así que depende de nosotros saber detectar los ataques que se presente en nuestro sistema ya que frecuentemente todos los virus se parecen a otros que tenían existencia años atrás, también hay que estar precavido porque también existen nuevos ataques, aunque son inusuales pero tienen algoritmo distinto a otros. Para concluir siempre nos preocupamos en caso de Tabasco por las inundaciones aunque esto no es del momento siempre volvemos a inundarnos años tras años por no tener un plan desarrollado, siempre repetimos la historia.
Capítulo 13. Las reglas de oro de Ira Las reglas de oro de Ira son las contramedidas que se debe tomar en cuenta para mayor seguridad de nuestra información, es decir no estar expuesto comprometidamente a las amenazas informáticas, el autor describe algunas reglas de seguridad de la información que tenemos que tomar en cuenta, la primera es asuma su responsabilidad, es la más importante ya que en la mayoría de los casos que se nos encomienda una información, equipo o trabajo está bajo nuestro control quiere decir que tenemos el control de ella y sale bien asumir el papal que si salió así es por nuestro empeño esfuerzo y responsabilidad y siempre damos la
cara, al contrario cuando fallamos todo lo que se nos encomienda nos escondemos y culpamos a otros y no somos responsable de nuestro trabajo, el siguiente punto es decida que la seguridad informática es obligatoria así que no debe tomarlo como recomendación a ver qué sucede, sino que tiene que tomar medidas de seguridad rígidas para la protección de la organización que este laborando aunque sabemos que la seguridad informática no es segura pero reducimos el riesgo o posibles impactos de los atacantes al sistema, el otro punto es edúquese así mismo, es como decir saber para hacer, tenemos que aprender de tecnologías, saber usarlos para que nadie nos engañe y así poder educar a otras personas, el siguiente punto es recuerde, está protegiendo información, siempre nos preguntamos que cuando alguien nos roba un equipo de cómputo, USB, en su mayoría nos dice no te preocupes que podemos comprar otro hasta uno mejor, la verdad no importa el equipo sino lo que tiene guardado en si lo que llamamos información, el otro punto es protección de su computadora que es tener una buena contramedida pero el software tiende a expirar, otro punto es use y actualice un software antivirus, ya que la mayoría de los males de la maquinas son los virus en cualquier plataforma que utilice se MAC, LINUX, WINDOWS, aunque algunos esto sistemas son afectados según su popularidad o arquitectura, debemos asegurarnos de tener un buen antivirus y que esta se actualice automáticamente para tener una base de datos de virus más recientes, el siguiente punto es de utilice y actualice firewalls personales esta par tener una buena defensa contra ataques muy aparte del antivirus, los cortafuegos mayormente son utilizados para salidas y entradas de internet ya que suelen bloquear ciertas aplicaciones, otro regla es use y actualice programas anti-intrusos este se usan para detectar programas espías, el otro punto es realice respaldos semanales esta es la más conocida por todos, es guardar la información de un equipo en otro, o utilizar dispositivos como CD, DVD o USB esto sirve que si nuestra información es dañada o perdemos el equipo tenemos la seguridad de buscar la información en otro equipo, la otra regla de oro es utilizar fuentes de alimentación ininterrumpida, ya que de lo contrario suelen dañarse los equipos de cómputo por sobrecargas eléctricas y claro el equipo resguarda nuestra información es recomendable usar fuentes de alimentación ininterrumpida (UPS) o pilas gigantes, el otro punto es nota acerca del software de seguridad, aunque los programas de seguridad siempre ponen lentas las Pc´s vale la pena por la información resguardada, es recomendable modernizar el equipo o instalar más RAM y la última regla 95/5 esta regla de oro proporciona 5% de esfuerzo para resolver 95% de sus problemas de seguridad informática de nuestro ordenador.
Capítulo 14. La suerte favorece a los preparados El ejemplo que da el autor es creíble, cuando la persona está preparada o tiene el conocimiento en este caso de la seguridad informática, de riesgo, amenazas que pueden infringir en su organización o en los equipos de cómputo, tienen la capacidad de reaccionar de manera más fácil cuando se presenta un problema en los sistemas ya sea por ataques secuenciales de hackers o por el simple error de abrir un archivo que ni siquiera sabe los que es, el autor marca que no fue suerte después abrir un archivo en sus sistema empezó a presentar fallos al darse cuenta
desconecto el cable de red, a pesar de eso ya se habían ejecutados algunos virus, de no ser por el antivirus, la maquina hubiera resistido tal vez, no fue suerte de que tuviera un antivirus que eliminara rápidamente el virus, sino él estaba precavido de las amenazas que existen más nunca sabes cuándo se efectuaran. Más que nada para estar mejor preparados hay que tomar en cuenta técnicas, herramientas que nos puedan servir para prevenir ataques informáticos y esta se encuentra disponible, destacar que si la mayoría de las personas utilizaran estas herramientas se alcanzaría un aumento notable en seguridad es ahí donde la seguridad es ubicua, el propósito del libro no fue aburrirnos, ni de implantarnos reglas sino de darnos a conocer casos, definiciones sobre la seguridad informática, cabe mencionar que como marca el autor hay que tomar de manera u obligatorio o recomendable según donde quieras llevar la empresa y mayormente este depende de la gerencia o personas encargadas de las empresas, un punto muy sobresaliente es la tecnología es que todo el ámbito de nuestra vida es importante ya que suelen facilitar nuestro trabajo, es necesario conocer de tecnologías para saber también de seguridad, ya que la mayoría de las tecnologías manejan muchos procesos de información y de equipos , sabemos que la seguridad informática e s un riesgo siempre estamos expuesto a amenazas, por muchas contramedidas que utilicemos siempre hay una manera de que los intrusos ataquen nuestro sistema, esto de estar siempre en riesgo no es nada más en la informática, también de observar en la sociedad por muchos policías que haya siempre terminan cometiendo u delito, claro hay perdidas así como en la informática, en si lo que se trata es de controlar de manera más efectiva los costó de las perdidas. No demos ser ignorantes no conocer saber acerca de las tecnologías de la información esta nos enmarca al último punto de ser responsable ya se había mencionado antes tener la responsabilidad de aquello sobre lo que tenemos control, no permitir quecualquiera pueda acceder a la informaciones que están en mi responsabilidad, tengo que tomar medidas necesaria para contrarrestar los posibles amenazas que puedan dañar el equipo, la información y la empresa que me encomendó para protegerla, además hay que tener cuenta de hacer todo lo posible para defender la organización, pero también sin dañar a otras, la responsabilidad tiene doble filo cuando usted lo lleva bien acabo tiene una buena imagen frente a la empresa y la sociedad que lo rodea, pero cuando son marcados como malos para el trabajo e ahí también de reconocer que hicimos mal el trabajo.