Arte de la guerra y si

Solo disponible en BuenasTareas
  • Páginas : 5 (1170 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de junio de 2011
Leer documento completo
Vista previa del texto
El Arte de la Guerra y La Seguridad Informática

M.Sc. José Raúl Barreras M.

El Arte de la Guerra


Libro creado por Sun Tzu (Maestro Sun)


Nacido como Sun Wu aproximadamente en el 544 a.C. El libro se escribió entre el 400 y el 320 a.C. La traducción literal es: Estrategia militar
2





¿Y qué es el Arte de la Guerra?


Objetivos estratégicos: constituyen los logrosque nos permiten implementar nuestra visión Arte de la Guerra




Como podemos llevar a cabo nuestros objetivos estratégicos, de ser posible, con el menor esfuerzo Todo el Arte de la Guerra se basa en el engaño. El supremo Arte de la Guerra es someter al enemigo sin luchar.
3



Según Sun Tzu
● ●

¿Y la seguridad de la información?


Proceso continuo de reducción de riesgosreferentes a la confidencialidad, integridad, disponibilidad y no repudio de origen y/o recepción

4

Conceptos


Confidencialidad: El acto de garantizar que los datos permanezcan privados y que nadie pueda acceder a ellos, excepto aquellos que estén autorizados Integridad: Carácterística que tienen los datos cuando no se han realizado cambios no autorizados a los mismos Disponibilidad:Garantiza que cada dato/recurso se halla disponible cuando se solicita el acceso al mismo
5





Uniendo los conceptos...


Arte de la Guerra en la Seguridad Informática


Busca llevar a cabo nuestros objetivos (confidencialidad, integridad, disponibilidad y no repudio) de una manera eficaz y eficiente

6

El teatro de operaciones


En la guerra tradicional el escenario deguerra es algo tangible, físico. Cada uno de los oponentes despliega objetos y personas para cumplir los objetivos En esta nueva guerra, llamada Guerra de la Información, el teatro de operaciones es virtual, combatiéndose permanentemente en una especie de guerra de guerrillas, donde el oponente se mimetiza con la población civil
7



Los objetivos de un ataque
● ● ●

Conocer lainformación Alterar / destruir la información Evitar el acceso a los datos por parte de las entidades autorizadas

8

Analogías
● ● ●

Armas: Recursos tecnológicos Botín: Información Bienes: Hardware, software, datos, personal, suministros y procedimientos Ejército: Recursos tecnológicos aplicados a la defensa y/o al ataque Oponentes: Crackers, hackers, inteligencia enemiga... Terreno: Es virtual.Está compuesto por todas las redes
9







Importancia de la guerra


“La guerra es de vital importancia (...); es el dominio de la vida o de la muerte, el camino hacia la supervivencia o la pérdida del Imperio: es forzoso manejarla bien.” Debemos estar conscientes de que estamos en guerra Los generales son:
● ●





Gerente de Sistemas Oficial de Seguridad Informática10

Evaluación de la situación
● ● ● ● ●

Doctrina Tiempo Terreno Mando Disciplina

11

La Doctrina


¿Qué lado es superior en cultivar un sentido de misión y lealtad? ¿Se siente representado el pueblo/tropa por sus jefes? ¿Existe un espíritu de cuerpo en el ejército?





12

El tiempo


¿Qué condiciones externas afectan las operaciones y quién tiene dichascondiciones a su favor? Estas condiciones incluyen:
● ● ● ●



Las condiciones climatológicas Entorno económico Entorno político – social Leyes

13

El terreno


¿Qué lado está mejor posicionado para tomar ventaja del ambiente? No estamos evaluando si existen colinas o ríos Evaluamos el ambiente virtual:






Plataformas de hardware, sistemas operativos, redes, protocolos decomunicaciones, aplicaciones



Debemos tener en cuenta que muchas veces ponemos parte del “terreno” en manos de terceras entidades
● ● ●

Bancos SRI IESS
14

El mando
● ●

¿Qué lado tiene un mando más capaz? Las cualidades de liderazgo:
● ● ● ● ●

Sabiduría Equidad Humanidad Coraje Severidad

15

La disciplina


¿Qué lado tiene un mecanismo más claro de premios y...
tracking img