Reconocimiento Unidad 2 Auditoria de Sistemas

La gestión de la inseguridad informática debe ser esa iniciativa para descubrir y comprender algunas de las relaciones que se materializan al evidenciarse una falla de seguridad PORQUE no solamente considera los aspectos técnicos conocidos por los especialistas en seguridad de la información, sino que conjuga la dinámica de la industria de la seguridad, la renovación constante de las vulnerabilidades del software y la psicología del individuo.

La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Las diferentes formas de vender la distinción de seguridad deben pasar por un filtro de evaluación de necesidades propias de la organización, la comprensión clara de la dinámica del negocio y las limitaciones propias de los productos, PORQUE así se puede advertir cómo la inseguridad de la información podrá sorprendernos, no para dejarnos “mal parados”, sino para continuar aprendiendo que sólo mientras más la conocemos podemos avanzar en sistemas más confiables.

La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Incrementar la velocidad con la cual la gente y los negocios pueden tener las cosas, facilita de manera rápida y eficiente los métodos para cometer delitos o crímenes conocidos como fraudes o robos, PORQUE las inversiones en seguridad informática son inversamente proporcionales a los datos. Es decir, mientras más volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida obsolescencia, más eficiente se vuelve el intruso para materializar sus acciones y comprometer los datos.

La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.

La industria de la seguridad, la constante evolución de las vulnerabilidades y la psicología de la seguridad son componentes que interrelacionados nos permiten avanzar en el reto de conocer la inseguridad de la información, PORQUE las tres temáticas nos permiten reconocer en sus tendencias y conexiones una forma para mejorar nuestras estrategias de preparación y respuesta a incidentes.

La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Una de las causas de la falta de coordinación transnacional para tratar el tema del delito informático, y el hecho de que las naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos; se debe a los abogados y juristas, PORQUE éstos no han comprendido la totalidad de los riesgos derivados del cruce entre tecnologías, leyes y mercados, ni han profundizado en las normas y estrategias para comprender el delito informático y las relaciones entre el mundo offline (mundo real) y el mundo online (virtual)

La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

TESIS: Una de las estrategias en que se apalanca la industria para vender la distinción de la seguridad de la información es la de utilizar el miedo y la incertidumbre para crear la sensación de que estamos en el filo del abismo.
POSTULADO I. Se debe generar inquietud en las organizaciones frente al tema de seguridad de la información para que vean en los productos y servicios una salida encaminada a alejarse del abismo que se les ha presentado.
POSTULADO II. El miedo y la incertidumbre son propios de la inseguridad de la información.

De la tesis se deducen los postulados I y II

TESIS: El software hace más fácil y rápida la materialización de los delitos informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo toma unos segundos.
POSTULADO I. La magnitud de las ganancias ilícitas se están incrementando; existen cantidades enormes de dinero en forma electrónica que son susceptibles de fallas y asaltos que aún estamos por descubrir.
POSTULADO II. Los intrusos “saben” que requieren menos tiempo para tener dinero, pues la tecnología es su aliada.

De la tesis se deducen los postulados I y II

TESIS: Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia.
POSTULADO I. Se debe establecer una configuración y afinamiento permanente de los mecanismos de seguridad, como los firewalls, pues éstos exigen una complejidad propia y un conocimiento de las interacciones para mantenerlo funcionando adecuadamente.
POSTULADO II. La inseguridad de la información es dinámica y parte de nuestra labor es tratar de seguir el rastro y por qué no, encontrarnos con ella para entenderla y desafiarla.

De la tesis se deduce el postulado I

TESIS: La seguridad es una sensación, una manera de percibir un cierto nivel de riesgo. Algunas personas son más propensas al riesgo, mientras que otras son más conservadoras.
POSTULADO I. Las personas buscan siempre confrontar la inseguridad para sacar el mejor provecho de ella.
POSTULADO II. Algunas personas gustan del desafío y la vida en los límites, otras, buscan medir sus pasos y analizar sus posibilidades antes de actuar.

De la tesis solo se deduce el postulado II

TESIS: “a medida que las personas se sienten más seguras con las medidas de seguridad, más propensas a los riesgos se vuelven”
POSTULADO I. Un conductor que tenga en su auto frenos más confiables se siente más seguro y por lo tanto maneja de manera más desafiante
POSTULADO II. La inseguridad es una función de la percepción y tendencias humanas por el riesgo

De la tesis se deducen los postulados I y II