Nuevas estrategias para la implementación del software libre en Venezuela

Creo que es necesario que el Estado Venezolano lidere la creación de una versión única de software libre para estandarizar toda la plataforma tecnológica venezolana hacia la versión que se cree y lograr el cumplimiento del decreto de migración a software libre pero con una mejor estrategia.

jueves, 19 de noviembre de 2009

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

Hoy en día, no es un secreto la vulnerabilidad de los sistemas informáticos y la facilidad con que especialistas en software pueden violentar los sistemas para acceder a información confidencial e inclusive cometer actos delictivos; esta vulnerabilidad de los sistemas informáticos hacen que se fomente un ambiente de poca confiabilidad de estos sistemas y en consecuencia muchos usuarios se abstengan de utilizar de manera más amplia las ventajas que les da la internet por solo el hecho de tener temor. Según Jacqueline Olivera, La Seguridad Informática continuamente se pone en el tapete, pero de la realidad se conoce muy poco, ya que se suele manejar con el amarillismo de los medios no especializados, dificultando las medidas de prevención, y colocando en tela de juicio el arduo trabajo del especialista.

El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.

La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesarios para prevenir, principalmente, el daño y/o pérdida de la información.

En cambio desde el punto de vista técnico, la seguridad está en manos de la dirección de las organizaciones y, en última instancia, en cada uno de nosotros.

En un sistema informático se deben asegurar, según Jacqueline Olivera:

• Reconocimiento: cada usuario deberá identificarse al usar el sistema y cada operación del mismo será registrada con esta identificación. En este proceso se quiere conseguir que no se produzca un acceso y/o manipulación indebida de los datos o que en su defecto, esta quede registrada.
• Integridad: un sistema integro es aquel en el que todas las partes que lo constituyen funcionan en forma correcta y en su totalidad.
• Aislamiento: Los datos utilizados por un usuario deben ser independientes de los de otro física y lógicamente (usando técnicas de ocultación y/o compartimiento). También se debe lograr independencia entre los datos accesibles y los considerados críticos.
• Auditabilidad: procedimiento utilizado en la elaboración de exámenes, demostraciones, verificaciones o comprobaciones del sistema. Estas comprobaciones deben ser periódicas y tales que brinden datos precisos y aporten confianza a la dirección. Deben apuntar a contestar preguntas como:

o ¿El uso del sistema es adecuado?
o ¿El sistema se ajusta a las normas internas y externas vigentes?
o ¿Los datos arrojados por el sistema se ajustan a las expectativas creadas?
o ¿Todas las transacciones realizadas por el sistema pueden ser registradas adecuadamente?
o ¿Contienen información referente al entorno: tiempo, lugar, autoridad, recurso, empleado, etc.?

• Controlabilidad: todos los sistemas y subsistemas deben estar bajo control permanente.
• Recuperabilidad: en caso de emergencia, debe existir la posibilidad de recuperar los recursos perdidos o dañados.
• Administración y Custodia: la vigilancia nos permitirá conocer, en todo momento, cualquier suceso, para luego realizar un seguimiento de los hechos y permitir una realimentación del sistema de seguridad, de forma tal de mantenerlo actualizado contra nuevas amenazas.