La siguiente investigación fue hecha por la estudiante de la Facultad de Contaduría y Administración de la UNAM de la carrera de Informática Sandoval Pérez Mariana del grupo 1180, fue realizada durante el primer semestre y tiene fines informativos y de conocimiento para aquellas personas interesadas en la administración de información de empresas en las que se pretenden implementar las tecnologías de información como apoyo para el traslado y almacenamiento de la misma.

sábado, 26 de diciembre de 2009

Fuentes a tomar en cuenta

- La seguridad de la información
DALTABUIT Enrique, Hernández Audelo, Leobardo
Limusa, México 2007
779p; 75-107 pp.

- Virus en las computadoras
FERREYRA, G.
Computec 3ª Edición
246p; 16-25 pp.

- Introducción a la Informática,
BEEKMAN, George
Madrid, Pearson. 2007. 6ª ed.


- Revista Chasqui
Junio 2002, Núm. 78. Los Virus informáticos; Francisco Ficarra

- http://www.hipertext.net/web/pag251.htm
Autor: Antonio Muñoz Cañavate
Situación en la jerarquía: Inicio -> Números publicados -> Núm. 1, mayo 2003 -> Sistem.

domingo, 20 de diciembre de 2009

Resultados

Como resultado:
Primero.- Es obvio que dentro de una empresa la información almacenada, se está viendo afectada por amenazas de seguridad, ataques y fraudes informáticos, problemas de sabotajes, virus informáticos así como otro tipo de imprevistos y catástrofes mayores, que muchas veces suponen un gran obstáculo para la continuidad del negocio cuando no se tienen previstas medidas que permitan la recuperación o reparación de la información afectada, es decir, un buen Sistema de Gestión de Seguridad de la Información.

Segundo.- Desafortunadamente la tecnología facilito no solo el uso y manejo de información de una manera más rápida, anteriormente se podía decir que eficiente y segura, pero debido a que en la informática se ha encontrado la manera de ejecutar nuevas formas o variantes de delitos como son: el fraude, la estafa, el robo, la falsificación o suplantación de información; quienes operan de esta manera sienten que se encuentran protegidos por el anonimato (impunidad) que facilita tanto el ciberespacio como la plataforma informática, encontrando en la informática la manera ideal de delinquir sin consecuencia para el infractor, ya que es difícil de comprobar y más aún de conocer quien lo hizo; además de que nunca se denuncia por falta de regulaciones adecuadas.

Tercero.- Para la implantación de un Sistema de Gestión de la Seguridad de la Información eficaz en las empresas, es imprescindible la interrelación de varios factores: las tecnologías de la información, la seguridad de las instalaciones, la formación e información del personal, el know how y los procesos de negocio.

Igualmente, se han desarrollado Normas de Estandarización a nivel internacional para la certificación de Sistemas de Gestión de la Seguridad de la Información (ISO 27001, ISO/IEC 17799, etc...), que permitirán a la empresa, no sólo garantizar que ante eventuales riesgos presentes o futuros tiene implantado un Sistema de Gestión de la Seguridad para la protección de su Información, sino ofrecer una imagen de calidad y solidez a su mercado.

Cuarto.- Para conseguir un nivel óptimo de protección de la información en la empresa, no basta con instalar un firewall o la contratación de empresas especializadas en seguridad de la información, es necesaria la integración de los distintos factores comentados en el comienzo del presente artículo: las tecnologías de la información, la seguridad de las instalaciones, la formación e información del personal, el know how y los procesos de negocio.

La integración de todos estos factores se consigue a través de un SGSI (Sistema de Gestión de Seguridad de la Información), que deberá incluir un método de evaluación, medidas de protección, proceso de documentación y de revisión.

Ya que el canal por el que se transmite la información se ha vuelto altamente inseguro, es recomendable que los respaldos de información sean antes y después de ser modificados para tenerlos de forma física ya que es mejor guardarlos para comprobar su compatibilidad con el destino de envió y así poder tener la certeza de que la información es real y la misma que ha salido de otra empresa junto con la aplicacion de las antes mensionadas técnicas de seguridad de información.

Entrevista

Como ya se habia comentado se realizó una entrevista con el Ing. Ricardo Hernández Viveros responsable del mantenimiento de sistemas y computacionales de la empresa Servinext S.A. de C.V. la cual, se encarga del mantenimiento de sistemas de servicio de varias empresas.

1) ¿Es muy recurrente el uso del internet en las empresas a las que les brindas servicio?

Indispensable.

2) ¿Qué tipo de información peligra en el sistema de una empresa cuando es necesario mandarla por internet?

-planes de trabajo.
-información confidencial del cliente.
-información interna (reportes de nomina, gastos, ingresos, actividades diarias, gestiones internas)

3) ¿Qué costo económico tiene la perdida de información para una empresa, ya sea por borrado o sabotaje?

Dependiendo el tipo y cantidad de información que puede ser desde un proyecto a realizar hasta respaldo de servidores y perdida total de información.

4) ¿Qué pasa con los datos cuando un virus informático logra “sabotear” la información resguardada, enviada o modificada de una empresa?

Dependiendo de los virus y tipo de información, alguna puede ser recuperarle, otra re-generada o alguna se puede tolerar la perdida.

5) ¿Estos datos son desechados completamente?

Ninguno, en la actualidad cualquier área de cualquier empresa debe de contar con sistemas de respaldo y dado el alto nivel de competitividad no se puede perder ningún tipo de información.

6) ¿Implementan algún método de recuperación de información en caso de que está se vea afectada por un virus informático? ¿Cuál o cuales y como son implementadas?

Desde aplicar un rollback desde el respaldo o la limpieza del mismo virus.

-Rollback del respaldo.
-limpieza de virus.

+Rollback: desde el servidor se regenera la información a un punto antes de que la información sea dañada.
+limpieza: con algún antivirus o vacuna existente.

8) ¿Toman medidas de resguardo de información? ¿Cuáles y en que consisten?

si, cintas de LTO.

Desde el servidor se genera el respaldo de la información en cintas LTO con la frecuencia que IT crea pertinente (diario, semanal, mensual)


10) ¿Tienen algún estándar para clasificar los riesgos de tener un sistema online?

Si, se clasifican dependiendo el daño o pérdida de información y/o el retraso al realizar labores cotidianas o para el cliente.

11) ¿En quien recae toda la responsabilidad de toda la información que es enviada, transmitida, recibida o almacenada de la empresa?

Information Technology (IT) - Informatica

12) ¿Además de los problemas económicos que puede tener la perdida de información, que otros problemas surgen de este tipo de contingencias?

Retraso de proyectos, retraso de información a proporcionar por el cliente, perdida de datos del cliente, datos confidenciales de la empresa.

13) ¿Cómo se resuelven?

Siempre y cuando haya un respaldo no hay mayor inconveniente, si no lo hubiera o en el respaldo no satisface las necesidades se toman medida contingentes para resolver por prioridad y necesidad del cliente en cuestión.

14) ¿Has tenido un problema de este tipo?

Si

15) ¿Cuál fue, como se detecto, que problemas causo y como se soluciono?

Perdida de información confidencial y correos del área de Contabilidad.

16) ¿Cuáles fueron las causas?

Virus

17) ¿Cuáles fueron las consecuencias?

Implementar mayor seguridad para el acceso a la información y nuevos niveles de seguridad informática como claves de acceso, antivirus, respaldos.

18) ¿Qué se recomienda hacer en caso de que una empresa quiera mandar información a través de la red, para que esta no sea modificada, borrada o leída por usuarios a los que no tienen permiso de hacerlo?

Se recomienda enviar encriptado desde correos o archivos con password de alta dificultad (mayúsculas, minúsculas y números) o si los recursos lo permite tuneleos (redes virtuales a través de la internet) por internet o líneas seguras.

1) ¿Es muy recurrente el uso del internet en las empresas a las que les brindas servicio?

Indispensable.

2) ¿Qué tipo de información peligra en el sistema de una empresa cuando es necesario mandarla por internet?

-planes de trabajo.
-información confidencial del cliente.
-información interna (reportes de nomina, gastos, ingresos, actividades diarias, gestiones internas)

3) ¿Qué costo económico tiene la perdida de información para una empresa, ya sea por borrado o sabotaje?

Dependiendo el tipo y cantidad de información que puede ser desde un proyecto a realizar hasta respaldo de servidores y perdida total de información.

4) ¿Qué pasa con los datos cuando un virus informático logra “sabotear” la información resguardada, enviada o modificada de una empresa?

Dependiendo de los virus y tipo de información, alguna puede ser recuperarle, otra re-generada o alguna se puede tolerar la perdida.

5) ¿Estos datos son desechados completamente?

Ninguno, en la actualidad cualquier área de cualquier empresa debe de contar con sistemas de respaldo y dado el alto nivel de competitividad no se puede perder ningún tipo de información.

6) ¿Implementan algún método de recuperación de información en caso de que está se vea afectada por un virus informático? ¿Cuál o cuales y como son implementadas?

Desde aplicar un rollback desde el respaldo o la limpieza del mismo virus.

-Rollback del respaldo.
-limpieza de virus.

+Rollback: desde el servidor se regenera la información a un punto antes de que la información sea dañada.
+limpieza: con algún antivirus o vacuna existente.

8) ¿Toman medidas de resguardo de información? ¿Cuáles y en que consisten?

si, cintas de LTO.

Desde el servidor se genera el respaldo de la información en cintas LTO con la frecuencia que IT crea pertinente (diario, semanal, mensual)


10) ¿Tienen algún estándar para clasificar los riesgos de tener un sistema online?

Si, se clasifican dependiendo el daño o pérdida de información y/o el retraso al realizar labores cotidianas o para el cliente.

11) ¿En quien recae toda la responsabilidad de toda la información que es enviada, transmitida, recibida o almacenada de la empresa?

Information Technology (IT) - Informatica

12) ¿Además de los problemas económicos que puede tener la perdida de información, que otros problemas surgen de este tipo de contingencias?

Retraso de proyectos, retraso de información a proporcionar por el cliente, perdida de datos del cliente, datos confidenciales de la empresa.

13) ¿Cómo se resuelven?

Siempre y cuando haya un respaldo no hay mayor inconveniente, si no lo hubiera o en el respaldo no satisface las necesidades se toman medida contingentes para resolver por prioridad y necesidad del cliente en cuestión.

14) ¿Has tenido un problema de este tipo?

Si

15) ¿Cuál fue, como se detecto, que problemas causo y como se soluciono?

Perdida de información confidencial y correos del área de Contabilidad.

16) ¿Cuáles fueron las causas?

Virus

17) ¿Cuáles fueron las consecuencias?

Implementar mayor seguridad para el acceso a la información y nuevos niveles de seguridad informática como claves de acceso, antivirus, respaldos.

18) ¿Qué se recomienda hacer en caso de que una empresa quiera mandar información a través de la red, para que esta no sea modificada, borrada o leída por usuarios a los que no tienen permiso de hacerlo?

Se recomienda enviar encriptado desde correos o archivos con password de alta dificultad (mayúsculas, minúsculas y números) o si los recursos lo permite tuneleos (redes virtuales a través de la internet) por internet o líneas seguras.

Delimitación del Tema


La siguiente investigación se realizara en base a una entrevista con el Ing. Ricardo Hernández Viveros, responsable del mantenimiento de sistemas y computacionales de la empresa Servinext S.A. de C.V. la cual, se encarga del mantenimiento de sistemas de servicio de empresas como HP, IBM, Lenovo, Epson y Telcel.

Antes que nada hay que tener muy claros algunos conceptos como son:
Informática: El término es acrónimo de “información automática”, que significa: todo aquello que tiene relación con el procesamiento de datos, utilizando las computadoras o los equipos de procesamiento automático de información.

Información:
cuando un dato o conjunto de datos tiene un significado que es de utilidad para alguien que debe tomar una decisión.
Dato: Variable que carece de valor.
Virus: Secuencias de símbolos en la memoria de una máquina en la forma que sea. Lo que hace que una de esas secuencias de símbolos sea un elemento de un “conjunto viral” (V) es que, cuando la máquina interpreta dicha secuencia de símbolos (v), ocasiona que algún otro elemento del conjunto viral (v) aparezca en otra parte del sistema y en un momento posterior (Imagen de entrada).

Ahora, se considera que la información es un recurso que se encuentra al mismo nivel que los recursos financieros, materiales y humanos, que hasta el momento habían constituido los ejes sobre los que había girado la gestión empresarial. Si la Teoría económica tradicional mantenía el capital, la tierra y el trabajo como elementos primarios de estudio, la información se ha convertido, ahora, en el cuarto recurso a gestionar.

La seguridad de la información en un ambiente de PC involucra la aplicación de los servicios y controles de seguridad que se utilizan para ambientes de cómputo central con la complejidad de que estos deben ser aplicados en cada equipo.

El internet proporciona la infraestructura necesaria para la comunicación e intercambio de información, haciendo posible la existencia de muchos servidores entre los que se encuentran: el correo electrónico, la transferencia de archivos, acceso a sistemas remotos, conferencias interactivas, etc. Internet es un recurso vital que esta cambiando la forma en la que muchas organizaciones e individuos se comunican y hacen negocios.
Sin embargo, mientras que por una parte la conectividad en Internet ofrece enormes beneficios en términos de un mayor acceso a la información, por otra incrementa las vulnerabilidades, amenazas y ataques de los que puede ser objeto la información y los servicios ofrecidos.

En un ambiente de red, la seguridad debe considerar el origen, el canal, el receptor y los medios de almacenamiento. En el caso de Internet, este esquema se complica debido a que la información que viaja por internet debe pasar por muchas computadoras y redes interconectadas antes de llegar a su destino final, por lo que los usuarios deben estar conscientes que la privacidad de información confidencial a través de internet no puede ser garantizada sin el uso de otro mecanismo de seguridad.
Como resultado, muchas agencias y organizaciones han sido atacadas, por intrusos, resultando en pérdida de productividad y reputación. En algunos casos, las empresas se han tenido que desconectar temporalmente de internet y han invertido considerables recursos en corregir los problemas relacionados con la configuración de las redes y los sistemas.

Problemas de seguridad en Internet
El aspecto fundamental es que Internet y TCP/IP no fueron diseñados para ser seguros. Las principales vulnerabilidades de seguridad en Internet se derivan del siguiente aspecto:
Acceso no autorizado a información. Acceder a información sensible no autorizada, ya sea por intrusos o usuarios ilegítimos, debido a una variedad de mecanismos: correo electrónico mal encaminado o salida de información a impresora, por ejemplo.

lunes, 7 de diciembre de 2009

La información en manos de los virus

La siguiente investigación fue hecha por la estudiante de la Facultad de Contaduría y Administración de la UNAM de la carrera de Informática Sandoval Pérez Mariana del grupo 1180, fue realizada durante el primer semestre y tiene fines informativos y de conocimiento para aquellas personas interesadas en la administración de información de empresas en las que se pretenden implementar las tecnologías de información como apoyo para el traslado y almacenamiento de la misma.


En la actualidad
la mayoría de las grandes empresas necesitan enviar, guardar y modifica información para con ello llevar a cabo un servicio para beneficio de la empresa o alguna otra a la que le brinde sus servicios, sirviéndose como medio de transferencia el internet.

Sin embargo, el internet es un medio masivo por el cual existen una amplia serie de problemas con el trato de información, carece de una seguridad o estándares de uso, dado ello al servirse de él sin una apropiada seguridad la información podría ser usada de manera incorrecta por alguna otra organización o simplemente por algún usuario del internet especializado.

Lo cual puede ocasionar varios conflictos para la empresa, como perder el control de algún sistema ordenado de administración de datos, recursos o la nómina de los empleados, o pérdida de información de clientes hasta suplantación de identidad dando como consecuencia algún fraude lo cual no es para nada conveniente a la compañía.

Por lo tanto se requiere establecer mecanismos de seguridad informática, para proteger la información de la empresa y con ello efectuar de manera segura sus operaciones antes mencionadas.

He aquí el problema, ¿Qué problemas contrae que un virus informático pase desapercibido dentro de un gestor de información de las empresas?

Lo resolveremos mas adelante