Seguridad Informatica

Páginas: 10 (2493 palabras) Publicado: 5 de noviembre de 2012
DESARROLLO DEL CONTENIDO

A) Listado de los conceptos básicos, enunciados de leyes, teorías,

Seguridad Informática:

Al definir el objetivo de la Seguridad Fayol dice: “…salvaguardar propiedades y personas contra el robo, fuego, inundación contrarrestar huelgas y felonías, y de forma amplia todos los disturbios sociales que puedan poner en peligro el progreso e incluso la vida delnegocio. Es, generalmente hablando, todas las medidas para conferir la requerida paz y tranquilidad (Peace of Mind) al personal”.
Las medidas de seguridad a las que se refiere Fayol, sólo se restringían a los exclusivamente físicos de la instalación, ya que el mayor activo era justamente ese: los equipos, ni siquiera el empleado. Con la aparición de los “cerebros electrónicos”, esta mentalidad semantuvo, porque ¿quien sería capaz de entender estos complicados aparatos como para poner en peligro la integridad de los datos por ellos utilizados?.
Hoy, la seguridad, desde el punto de vista legislativo, está en manos de los políticos, a quienes les toca decidir sobre su importancia, los delitos en que se pueden incurrir, y el respectivo castigo, si correspondiera. Este proceso ha conseguidoimportantes logros en las áreas de prevención del crimen, terrorismo y riesgo más que en el pensamiento general sobre Seguridad.
En cambio desde el punto de vista técnico, la seguridad está en manos de la dirección de las organizaciones y, en última instancia, en cada uno de nosotros y en nuestro grado de concientización respecto a la importancia de la información y el conocimiento en este nuevomilenio.

Es en este proceso en donde se aprecia que no se ha añadido ningún nuevo concepto a los ya conocidos en la antigüedad; los actuales sólo son perfeccionamientos de aquellos: llaves, cerraduras, cajas fuerte, puertas blindadas, trampas, vigilancia, etc.
Conceptos como Seguridad son “borrosos” o su definición se maneja con cierto grado de incertidumbre teniendo distinto significando paradistintas personas. Esto tiene la peligrosa consecuencia de que la función de seguridad puede ser frecuentemente etiquetada como inadecuada o negligente, haciendo imposible a los responsables justificar sus técnicas ante reclamos basados en ambigüedades de conceptos y definiciones.
“La Seguridad es hoy día una profesión compleja con funciones especializadas”2.
Para dar una respuestasatisfactoria es necesario eliminar la incertidumbre y distinguir entre la seguridad filosófica y la operacional o práctica.
Como se sabe los problemas nunca se resuelven: la energía del problema no desaparece, sólo se transforma y la “solución” estará dada por su transformación en problemas diferentes, más pequeños y aceptables. Por ejemplo: la implementación de un sistema informático puede solucionar elproblema de velocidad de procesamiento pero abrirá problemas como el de personal sobrante o reciclable. Estos, a su vez, descontentos pueden generar un problema de seguridad interno.

Analicemos. En el problema planteado pueden apreciarse tres figuras2:
1. El poseedor del valor: Protector.
2. Un aspirante a poseedor: Competidor–Agresor
3. Un elemento a proteger: Valor
Luego, la Seguridad sedefinirá como:
“La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global.”
Algunas aclaraciones:
1. El protector no siempre es el poseedor de valor.
2. El agresor no siempre es el aspirante a poseedor.
3. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor, generalmente dinero.4. El valor puede no ser algo concreto. Por ejemplo se podría querer cuidar el honor, la intimidad, el conocimiento, etc.
5. La situación global indica que no será lo mismo el robo de un comercio en
San Luis Potosí que en una comunidad pobre en donde sus habitantes se ven obligados a robar para subsistir.
Los competidores se pueden subdividir en:
• Competidor Interno: es aquel que piensa que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS