El gobierno de Estados Unidos ofrece a los ciudadanos un medio novedoso para recorrer por sus laberintos burocráticos gracias a un portal en la Internet con la dirección http://www.usa.gov/. Este Portal inaugurado bajo la administración del Presidente Clinton, que lo describió como un servicio que permitiría a los ciudadanos el acceso a información y a los servicios del gobierno las 24 horas del día, los 7 días de la semana, los 365 días al año, hace posible que los usuarios tener acceso a un gran caudal de información que les permita hacer desde una investigación en la Biblioteca del Congreso hasta el seguimiento de una misión de NASA.
viernes, 13 de noviembre de 2009
Gobierno Electrónico EEUU
El gobierno de Estados Unidos ofrece a los ciudadanos un medio novedoso para recorrer por sus laberintos burocráticos gracias a un portal en la Internet con la dirección http://www.usa.gov/. Este Portal inaugurado bajo la administración del Presidente Clinton, que lo describió como un servicio que permitiría a los ciudadanos el acceso a información y a los servicios del gobierno las 24 horas del día, los 7 días de la semana, los 365 días al año, hace posible que los usuarios tener acceso a un gran caudal de información que les permita hacer desde una investigación en la Biblioteca del Congreso hasta el seguimiento de una misión de NASA.
jueves, 12 de noviembre de 2009
Gestión de Seguridad de la Información
miércoles, 11 de noviembre de 2009
15 recomendaciones para una auditoría informática exitosa
¿Cómo saber si la realización de una auditoría informática es realmente eficaz?
Hoy en día, el 90 por ciento de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente. La empresa hoy, debe manejarse con criterios estrictos de seguridad respecto a la data, proyectos, entiéndase también nómina y finanzas. Los activos traducidos en información cuando son vulnerados son susceptibles de ser perseguidos e investigados con la ayuda de la auditoría forense informática. Esta supone una intervención técnica que bien conducida puede llegar a la determinación de responsables y salvaguarda de los activos con su recuperación en algunos casos. De esta manera, el aporte de expertos contribuye al mejor desempeño de la actividad determinativa por una intervención forense informática.
martes, 10 de noviembre de 2009
Propiedad Intelectual y TIC
El primer lugar debo decir que un bien intelectual es aquella obra que reúne las siguientes características: 1) proviene de un conocimiento, idea o acto de razonamiento, 2) su uso permanece en el tiempo, 2) carece de cuerpo físico, 3) hace un aporte nuevo y duradero, 4) tiene un valor económico independiente del soporte; y 5) admite cualquier forma de comercialización.
Algunos tipos de bienes intelectuales estrechamente relacionados con las TIC son: El Hardware, El Firmware, El Software, Las Bases de datos y Los Nombres de Dominios.
El Hardware es considerado como invención y por tanto su mecanismo de propiedad es la patente registrada. Para el caso del Firmware, que se define como:
Programa o segmento de programa incorporado de manera permanente en algún
componente del hardware
Por tanto se aplica el mismo principio de patente establecido para el hardware ya que se considera parte integrante de este.
Ahora bien, para el caso del Software se establece el mecanismo de “Derecho de Autor” que implica entre otras cosas las siguientes ventajas:
1. No requiere registro, basta la divulgación de la obra.
2. Durabilidad, en Venezuela se establece un plazo de 60 años.
3. Aplicabilidad Internacional, privilegios de acuerdo al convenio de Berna.
Asimismo el Derecho de Autor permite al propietario lo siguiente:
A) Derechos Morales: Paternidad y Integridad de la Obra
B) Derechos Patrimoniales: Explotación para obtener beneficios
Para las Bases de Datos que se definen como:
Recopilación de obras, datos u otros elementos independientes dispuestos de
manera sistemática o metódica y que son accesibles mediante mecanismos
informáticos
Para estas se aplican conceptos de derechos de autor similares al software, sin embargo, estas deben reunir características especiales relacionadas con el valor agregado que genera el autor en la compilación, escogencia del material (magnitud) y la interfaz para su uso.
Para finalizar nos quedan los Nombres de Dominio, estos se clasifican según la categoría de actividad y son regulados por Internet Corporation for Assigned Names and Numbers (ICANN) http://www.icann.org/, como ejemplo de algunas de estas categorías tenemos las siguientes:
1) Por el tipo de Organismo: Ejemplo Gob (Gobierno), Edu (Educativas).
2) Para diferenciar los países: VE (Venezuela), AR (Argentina), US (EEUU)
Es importante aclarar que para los Nombres de Dominio se establece el concepto de Derecho Preferente, que otorga el beneficio a las personas o organizaciones con nombres famosos o destacados en su ámbito de acción.
lunes, 9 de noviembre de 2009
Seguridad de la Información
Como primera intervención, quisiera ahondar un poco en los elementos que conformar la seguridad de la información, para lo cual creo conveniente primero definir ¿QUE ES INFORMACIÓN?, en este sentido una definición valida seria:
"La información es un activo que, como otros activos importantes de laLuego de la definición debemos aclarar cuales son los tipos de información y las amenazas o riesgos que sobre ella recaen a los de establecer los mecanismos de seguridad.
Institución, tiene valor para la Organización y requiere en consecuencia una
protección adecuada"
TIPOS DE INFORMACIÓN: 1) Impresa o escrita en papel, 2) Guardada en medios electrónicos, 3) Transmitida por correo o por medios electrónicos, 4) Mostrada en vídeos o anuncios publicitarios, 5) Hablada en conversaciones; y 6) Generada y Procesada en los Sistemas.
AMENAZAS A LA INFORMACIÓN: 1) Empleados, 2) Bajo conocimiento en materia de seguridad, 3) Crecimiento de las redes y los sistemas distribuidos, 4) Incremento de la complejidad y eficacia de las herramientas de Hacking y los Virus Informáticos, 5) Correo electrónico; y 6) Desastres naturales (incendios, inundaciones, terremotos)
Vistos los riesgos inherentes al manejo de la información, a continuación detallo algunos de los principales enfoques estandarizados, para implementar los mecanismos de seguridad de la información en las organizaciones:
1) ISO/IEC-27001: http://www.bsigroup.es/es/certificacion-y-auditoria/Sistemas-de-gestion/estandares-esquemas/ISOIEC-27001/: Norma de recomendaciones para la gestión de la seguridad de la información, creada por el Organización Internacional de Estándares (ISO, siglas en ingles).
2) BS-7799: http://es.tech-faq.com/bs7799.shtml&prev=hp&rurl=translate.google.comNorma Británica que provee una base común para el desarrollo de estándares de seguridad de la organización y una práctica efectiva de la administración de la misma, del Instituto Británico de Estándares (BSI, siglas en ingles).
3) COBIT: http://auditoriasistemas.com/estandares-ti/cobit/Objetivos de Control para la información y Tecnologías relacionadas, conjunto de mejores practicas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés).
4) SABSA: http://en.wikipedia.org/wiki/SABSA Arquitectura de Seguridad de Sistemas y Negocio.
Asimismo, estan los GASSP/GAISP: http://all.net/books/standards/GAISP-v30.pdf que son los Principios de Seguridad de Sistemas Generalmente Aceptados y Principios de Seguridad de Información Generalmente Aceptados.
La información descrita nos permite visualizar la gran importancia que tiene el resguardo de la información como un activo de la empresa, asi como darnos cuenta que en la realidad venezolana estamos apenas comenzando a manejar estos importantes conceptos.