La gestión
de la inseguridad informática debe ser esa iniciativa para descubrir y
comprender algunas de las relaciones que se materializan al evidenciarse una
falla de seguridad PORQUE no solamente considera los aspectos técnicos
conocidos por los especialistas en seguridad de la información, sino que
conjuga la dinámica de la industria de la seguridad, la renovación constante de
las vulnerabilidades del software y la psicología del individuo.
La afirmación y la razón son VERDADERAS y la razón
es una explicación CORRECTA de la afirmación.
Las
diferentes formas de vender la distinción de seguridad deben pasar por un
filtro de evaluación de necesidades propias de la organización, la comprensión
clara de la dinámica del negocio y las limitaciones propias de los productos,
PORQUE así se puede advertir cómo la inseguridad de la información podrá
sorprendernos, no para dejarnos “mal parados”, sino para continuar aprendiendo
que sólo mientras más la conocemos podemos avanzar en sistemas más confiables.
La afirmación y la razón son VERDADERAS y la razón
es una explicación CORRECTA de la afirmación.
Incrementar
la velocidad con la cual la gente y los negocios pueden tener las cosas,
facilita de manera rápida y eficiente los métodos para cometer delitos o
crímenes conocidos como fraudes o robos, PORQUE las inversiones en seguridad
informática son inversamente proporcionales a los datos. Es decir, mientras más
volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida
obsolescencia, más eficiente se vuelve el intruso para materializar sus
acciones y comprometer los datos.
La afirmación y la razón son VERDADERAS, pero la
razón NO es una explicación CORRECTA de la afirmación.
La industria
de la seguridad, la constante evolución de las vulnerabilidades y la psicología
de la seguridad son componentes que interrelacionados nos permiten avanzar en
el reto de conocer la inseguridad de la información, PORQUE las tres temáticas
nos permiten reconocer en sus tendencias y conexiones una forma para mejorar
nuestras estrategias de preparación y respuesta a incidentes.
La afirmación y la razón son VERDADERAS y la razón
es una explicación CORRECTA de la afirmación.
Una de las
causas de la falta de coordinación transnacional para tratar el tema del delito
informático, y el hecho de que las naciones no compartan normas o acuerdos
sobre control, persecución y judicialización de los temas de crímenes
informáticos; se debe a los abogados y juristas, PORQUE éstos no han
comprendido la totalidad de los riesgos derivados del cruce entre tecnologías,
leyes y mercados, ni han profundizado en las normas y estrategias para
comprender el delito informático y las relaciones entre el mundo offline (mundo
real) y el mundo online (virtual)
La afirmación y la razón son VERDADERAS y la razón
es una explicación CORRECTA de la afirmación.
TESIS: Una
de las estrategias en que se apalanca la industria para vender la distinción de
la seguridad de la información es la de utilizar el miedo y la incertidumbre
para crear la sensación de que estamos en el filo del abismo.
POSTULADO I.
Se debe generar inquietud en las organizaciones frente al tema de seguridad de
la información para que vean en los productos y servicios una salida encaminada
a alejarse del abismo que se les ha presentado.
POSTULADO II.
El miedo y la incertidumbre son propios de la inseguridad de la información.
De la tesis se deducen los postulados I y II
TESIS: El
software hace más fácil y rápida la materialización de los delitos
informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo
toma unos segundos.
POSTULADO I.
La magnitud de las ganancias ilícitas se están incrementando; existen
cantidades enormes de dinero en forma electrónica que son susceptibles de
fallas y asaltos que aún estamos por descubrir.
POSTULADO
II. Los intrusos “saben” que requieren menos tiempo para tener dinero, pues la
tecnología es su aliada.
De la tesis se deducen los postulados I y II
TESIS: Las
soluciones de seguridad para proteger el software de ciberataques son
sustancialmente más complejas de configurar correctamente o requieren una
importante cuota de “cuidado y alimentación” para asegurar su eficiencia.
POSTULADO I.
Se debe establecer una configuración y afinamiento permanente de los mecanismos
de seguridad, como los firewalls, pues éstos exigen una complejidad propia y un
conocimiento de las interacciones para mantenerlo funcionando adecuadamente.
POSTULADO
II. La inseguridad de la información es dinámica y parte de nuestra labor es
tratar de seguir el rastro y por qué no, encontrarnos con ella para entenderla
y desafiarla.
De la tesis se deduce el postulado I
TESIS: La
seguridad es una sensación, una manera de percibir un cierto nivel de riesgo.
Algunas personas son más propensas al riesgo, mientras que otras son más
conservadoras.
POSTULADO I.
Las personas buscan siempre confrontar la inseguridad para sacar el mejor
provecho de ella.
POSTULADO
II. Algunas personas gustan del desafío y la vida en los límites, otras, buscan
medir sus pasos y analizar sus posibilidades antes de actuar.
De la tesis solo se deduce el postulado II
TESIS: “a
medida que las personas se sienten más seguras con las medidas de seguridad,
más propensas a los riesgos se vuelven”
POSTULADO I.
Un conductor que tenga en su auto frenos más confiables se siente más seguro y
por lo tanto maneja de manera más desafiante
POSTULADO
II. La inseguridad es una función de la percepción y tendencias humanas por el
riesgo
De la tesis se deducen los postulados I y II