Hecho: Resultado de un
fenómeno relacionado con la informática imputable al hombre.
Ejemplos:
El autor,
empleado del Citibank, tenía acceso a las terminales de computación de
la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades,
las terminales de los cajeros, cuando ellos se retiraban, para transferir, a
través del sistema informático, fondos de distintas cuentas a su cuenta
personal.
Los
delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para
que revelen sus claves personales haciéndose pasar por agentes de la ley o
empleados del proveedor del servicio. Los «sabuesos» utilizan programas para
identificar claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.
Actos: Resultados de un
fenómeno vinculado a la información y aprobado por el hombre.
Ejemplos:
Escanear y subir a la web un
libro por el cual pagaste dinero.
Comprar un CD original del
mi cantante favorito y lo comparto en la web.
Normas
Normas de seguridad para
técnicos
Reglas generales de seguridad de información dirigidas para quien cuida de
ambientes informatizados (Administradores de red, técnicos etc), basados en los
aspectos mas genéricos como periodicidad para cambios de clave, copias de
seguridad, acceso físico y otros, pude ser ampliamente utilizadas para la
configuración y administración de ambientes diversos como Windows, NetWare,
Unix ETC.
Navegadores
Los navegadores tienen que cumplir los requisitos de
accesibilidad comunes al
resto de los programas, tal como se ha descrito
anteriormente. Pero además
deben permitir el desplazamiento dentro de las páginas
HTML utilizando sólo el
ratón y sólo el teclado. Lo mismo debe ser válido para
pasar de un enlace a otro
y de un marco (frame) a otro.
Normas
de Seguridad para Usuarios
Reglas generales de seguridad de la información
dirigidas para hacer uso
de ambientes informatizados, basadas en aspectos más
genéricos como
cuidados con claves, cuidados con equipos, inclusión o
exclusión de
usuarios, y otros. Pueden ser ampliamente utilizadas para
todos los
usuarios en ambientes diversos, como Windows NT,
Netware, Unix, etc.
Politicas
En la elaboración de una política de seguridad no
podemos olvidar el lado humano, los
descuidos, falta de capacitación, interés, etc. Se
pueden tener problemas de seguridad
de la información si no son adecuadamente considerados
dentro de la misma política.
Un ejemplo común es solicitar a los usuarios el cambio
de su contraseña o password
constantemente y que ésta deba tener una complejidad
adecuada para la información
manejada.
La parte tecnológica obviamente tampoco puede dejarse
de lado, y dentro de la política
de seguridad es necesario considerar elementos que
pongan las bases mínimas a seguir
en materia de configuración y administración de la
tecnología. Por ejemplo, establecer
que los servidores con información crítica de la
empresa no deben prestar servicio de
estaciones de trabajo a los empleados.
Muy buen artículo, te felicito y en Lufai vamos a hablar también del tema a fondo, porque es importante compartir nuestra experiencia con otras personas que puedan beneficiarse de las mismas.
ResponderEliminar