Entradas

TENDENCIAS DE LA SEGURIDAD MICROELECTRICA

Imagen
  La microelectrónica es la aplicación de la ingeniería electrónica a componentes y circuitos de dimensiones muy pequeñas, microscópicas y hasta de nivel molecular para producir dispositivos y equipos electrónicos de dimensiones reducidas pero altamente funcionales.  El teléfono celular, el microprocesador de la CPU y la computadora tipo Palm son claros ejemplos de los alcances actuales de la Tecnología Microelectrónica. Existen múltiples factores de índole tecnológicos que explican la convergencia de la Microelectrónica, la Informática y las Telecomunicaciones en las TIC. Pero todos se derivan de tres hechos fundamentales: ·                      Los tres campos de actividad se caracterizan por utilizar un soporte físico común, como es la microelectrónica. ·                      Por la gran componente de software incorporado a sus productos. ·                      Por el uso intensivo de infraestructuras de comunicaciones que permiten la distribución (deslocalización) de lo

ESTRATEGIA DE SEGURIDAD

Imagen
  Una estrategia de seguridad delineada por decisiones basadas en riesgos le permite a una compañía desarrollar metas de seguridad más prácticas y realistas y emplear sus recursos de una manera más efectiva. También brinda  cumplimiento , no como un fin en sí mismo, sino como una consecuencia natural de un planteamiento de seguridad fuerte y optimizado. Aunque una estrategia de seguridad basada en riesgos requiere de una planeación minuciosa, así como de monitoreo y evaluación permanentes, no tiene por qué ser un proceso complejo en demasía. Hay cinco pasos clave para implementar  la seguridad basada en riesgos  y, aunque consumen cierto tiempo, alinearán la seguridad con las metas de la compañía.   Paso 1: Avalúo de los activos Determine cuáles son los activos de información clave de la compañía, dónde están y quién los tiene. Mire más allá de las características materiales para determinar su valor. Incluya cualquier impacto al negocio y costos asociados con la confidenciali

EVALUACIÓN DE RIESGOS

Imagen
  Evaluación de riesgo  es uno de los pasos que se utiliza en un proceso de  gestión de riesgos . El  riesgo   R  se evalúa mediante la  medición  de los dos parámetros que lo determinan, la magnitud de la pérdida o daño posible  L , y la probabilidad  p  que dicha pérdida o daño llegue a ocurrir   Actualmente se reconoce que la evaluación de riesgos es la base para una gestión activa de la seguridad y la salud en el trabajo. Es obligación del empresario: -Realizar una evaluación inicial de riesgos. -A partir de esta, planificar la acción preventiva.   La evaluación de los riesgos laborales: -Es el proceso dirigido a estimar la magnitud de aquellos riesgos que no hayan podido evitarse. -Obteniendo la información necesaria para que el empresario esté en condiciones de tomar una decisión apropiada sobre la necesidad de adoptar medidas preventivas y, en tal caso, sobre el tipo de medidas que deben adoptarse   El proceso de evaluación de riesgos se compone de las sig

LEGISLACIÓN NACIONAL E INTERNACIONAL Y LOS DELITOS INFORMÁTICOS

Imagen
  Según Luciano Saellas en su artículo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.  En un primer momento, los países trataron de encuadrar estos hechos en figuras típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado para poder manejar un solo concepto para cada tipo de delito.  Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad.  Seguridad informática se considera entonces es la preparación de las instancias técnicas de una organización para actuar y resguardar el efecto que dicho incidente puede ocasionar.  En este artículo se pretende dar una visión global sobr