Politicas de Seguridad

28
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Ciencia Y Tecnología Instituto Universitario De Tecnología Agro Industrial San Juan De Colon Municipio Ayacucho Estado Táchira Seguridad Informática Autora Sánchez González Lilia Paola Ci V-20.880.373 Trayecto IV PNF Informática

description

POLITICAS DE SEGURIDAD

Transcript of Politicas de Seguridad

Repblica Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educacin Universitaria Ciencia Y Tecnologa

Instituto Universitario De Tecnologa Agro Industrial

San Juan De Colon Municipio Ayacucho Estado Tchira

Seguridad Informtica

Autora

Snchez Gonzlez

Lilia Paola

Ci V-20.880.373

Trayecto IV PNF InformticaINTRODUCCIN

En la actualidad con el desarrollo tecnolgico que vivimos es casi imposible de que algn sistema informtico sea cien por ciento seguros, ya que esto sera demasiado costoso y aun as no nos da la completa seguridad que buscamos.

Es por ello que es muy importante en toda organizacin contar con una herramienta, que garantice la correcta evaluacin de los riesgos, a los cuales estn sometidos los procesos y actividades que participan en el rea informtica; y por medio de procedimientos de control que puedan evaluar el desempeo del entorno informtico.

POLTICAS DE SEGURIDAD INFORMTICAExiste una frase que se ha hecho famosa dentro del mundo de la seguridad. el nico sistema seguro es aquel que est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. An as, yo no apostara mi vida por lHablar de seguridad informtica en trminos absolutos es imposible y por ese motivo se habla ms bien de fiabilidad del sistema, que, en realidad es una relajacin del primer trmino.

Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de l. En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

Confidencialidad: acceso a la informacin solo mediante autorizacin y de forma controlada.

Integridad: modificacin de la informacin solo mediante autorizacin. Disponibilidad: la informacin del sistema debe permanecer accesible mediante autorizacin.

MECANISMOS BSICOS DE SEGURIDADAutenticacin

Definimos la Autenticacin como la verificacin de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informtico se utiliza un nombre de usuario y una contrasea. Pero, cada vez ms se estn utilizando otras tcnicas ms seguras.

Es posible autenticarse de tres maneras:

Por lo que uno sabe (una contrasea)

Por lo que uno tiene (una tarjeta magntica)

Por lo que uno es (las huellas digitales)

Autorizacin

Definimos la Autorizacin como el proceso por el cual se determina qu, cmo y cundo, un usuario autenticado puede utilizar los recursos de la organizacin.

El mecanismo o el grado de autorizacin puede variar dependiendo de qu sea lo que se est protegiendo. No toda la informacin de la organizacin es igual de crtica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorizacin.

Administracin

Definimos la Administracin como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. Los administradores son responsables de transformar las polticas de la organizacin y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.

Auditora y registro

Definimos la Auditora como la continua vigilancia de los servicios en produccin y para ello se recaba informacin y se analiza. Este proceso permite a los administradores verificar que las tcnicas de autenticacin y autorizacin utilizadas se realizan segn lo establecido y se cumplen los objetivos fijados por la organizacin.Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.

Mantenimiento de la integridad

Definimos el Mantenimiento de la integridad de la informacin como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la informacin enviada desde un punto llegue al destino inalterada. Dentro de las tcnicas ms utilizadas para mantener (o controlar) la integridad de los datos estn: uso de antivirus, encriptacin y funciones 'hash'.Vulnerabilidades de un sistema informtico

En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:

Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).

Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.

Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware. En general sern informaciones estructuradas en bases de datos o paquetes de informacin que viajan por la red.

Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, entre otros.

De ellos los ms crticos son los datos, el hardware y el software. Es decir, los datos que estn almacenados en el hardware y que son procesados por las aplicaciones software.

Polticas de seguridad informtica

En primer lugar de debe realizar un anlisis de las posibles amenazas que puede sufrir el sistema, realizar una estimacin de las prdidas que esas amenazas podran ocasionar, de igual manera es recomendable hacer un estudio de las probabilidades de que ocurran los siniestros.

A partir de este anlisis habr que disear una poltica de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir. Definimos Poltica de seguridad como un documento sencillo que define las directrices organizativas en materia de seguridad La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren reas ms especficas.

Los mecanismos de seguridad se dividen en tres grupos:

Prevencin:

Evitan desviaciones respecto a la poltica de seguridad.

Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un posible atacante capture (y entienda) informacin en un sistema de red.

Deteccin:

Detectan las desviaciones si se producen, violaciones o intentos de violacin de la seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

Recuperacin:

Se aplican cuando se ha detectado una violacin de la seguridad del sistema para recuperar su normal funcionamiento.

Ejemplo: las copias de seguridad.Dentro del grupo de mecanismos de prevencin tenemos:

Mecanismos de identificacin e autenticacin

Permiten identificar de forma nica 'entidades' del sistema. El proceso siguiente es la autenticacin, es decir, comprobar que la entidad es quien dice ser.

Mecanismos de control de acceso

Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

Mecanismos de separacin

Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.

Mecanismos de seguridad en las comunicaciones

La proteccin de la informacin (integridad y privacidad) cuando viaja por la red es especialmente importante. Clsicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el trfico por la red.LEGISLACIN NACIONAL

El Artculo 110 de la Constitucin de la Repblica Bolivariana de Venezuela (2010), el Estado reconocer el inters pblico de la ciencia, la tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios de informacin necesarios por ser instrumentos fundamentales para el desarrollo econmico, social y poltico del pas, as como para la seguridad y soberana nacional. Para el fomento y desarrollo de esas actividades, el Estado destinar recursos suficientes y crear el sistema nacional de ciencia y tecnologa de acuerdo con la ley. El sector privado deber aportar recursos para los mismos. El Estado garantizar el cumplimiento de los principios ticos y legales que deben regir las actividades de investigacin cientfica, humanstica y tecnolgica. La ley determinar los modos y medios para dar cumplimiento a esta garanta.

El Artculo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la informacin y a los datos que sobre s misma o sobre sus bienes consten en registros oficiales o privados, () Igualmente, podr acceder a documentos de cualquier naturaleza que contengan informacin cuyo conocimiento sea de inters para comunidades o grupos de personas

Por otra parte el Artculo 60 seala que toda persona tiene derecho a la proteccin de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputacin. La ley limitar el uso de la informtica para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.

A su vez, el Artculo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administracin Pblica, () Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los lmites aceptables dentro de una sociedad democrtica

La Ley Especial Contra los Delitos Informticos (2001) tiene por Objeto la Proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologas.LEGISLACIN INTERNACIONAL

Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informtica. Tradicionalmente se ha considerado en todos los pases el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informtico, la situacin cambia porque el delito pudo haberse cometido desde cualquier otro pas, distinto a donde se materializa el dao.

Debido a situaciones como las antes expuestas, los pases se vieron en la necesidad de agruparse y en primer lugar definir algunos trminos cibernticos que pudieran permitir la unificacin de criterios en esta materia. As, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informtica; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.

Esta situacin cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estndares mnimos, tal es el caso de la Organizacin de Cooperacin y Desarrollo Econmico (OCDE), que segn explica Acurio (2006), tard tres aos, desde 1983 hasta 1986 en publicar un informe titulado Delitos de Informtica: anlisis de la normativa jurdica, donde se recomendaba una lista mnima de ejemplos de uso indebido que cada pas podra prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.

Esa lista mnima de delitos informticos era como sigue:

Fraude y falsificacin informticos

Alteracin de datos y programas de computadora

Sabotaje informtico

Acceso no autorizado

Interceptacin no autorizada y

Reproduccin no autorizada de un programa de computadora protegido.

Posteriormente, la Comisin Poltica de Informacin Computadoras y Comunicacin recomend que se instituyesen protecciones penales contra otros usos indebidos. Se trataba de una lista optativa o facultativa, que inclua entre otros aspectos, los siguientes:

Espionaje informtico

Utilizacin no autorizada de una computadora

Utilizacin no autorizada de un programa de computadora protegido

Robo de secretos comerciales y

Acceso o empleo no autorizado de sistemas de computadoras.

Adicionalmente, el Comit Especial de Expertos en Delitos Informticos, adscritos al Comit Eutopeo para los problemas de la Delincuencia, se dedic a examinar temas como:

La proteccin de la esfera personal

Las Victimas

La posibilidad de prevencin

Procedimiento (investigacin y confiscacin internacional de bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico)

De igual manera, la Organizacin de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevencin y Control de Delitos Informticos seala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informtico constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional.

Otra organizacin internacional que se dedic a tratar este aspecto de la seguridad informtica, es la Asociacin Internacional de Derecho Penal, que adopt diversas recomendaciones respecto a los delitos informticos. En la medida en que el derecho penal tradicional no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos.

Seala como delitos, entre otras:

El trfico con contraseas informticas obtenidas por medios inapropiados

Distribucin de virus o de programas similares

La Organizacin de Estados Americanos (OEA), entre las eestrategias de seguridad ciberntica, demostr la gravedad de las amenazas a la seguridad ciberntica de los sistemas de informacin, las infraestructuras esenciales y las economas en todo el mundo.

En el contexto internacional, Quintero establece que los pases que cuentan con una legislacin apropiada. Son: Chile, Gran Bretaa, Estados Unidos, Francia, Espaa, Alemania, China, Holanda y Austria

Inglaterra. Debido a un caso de hacking en 1991, comenz a regir en este pas la Ley de Abusos Informticos. Mediante esta ley el intento, exitoso o no, de alterar datos informticos, es penado con hasta cinco aos de prisin o multas

China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podr ser condenada con penas que van de 10 aos de prisin hasta la muerte.

Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de crcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos aos de prisin pero, si se hizo va remota aumenta a cuatro. Copiar archivos de la mquina hackeada o procesar datos en ella tambin conlleva un castigo de cuatro aos en la crcel. El dao a la informacin o a un sistema de comunicaciones puede ser castigado con crcel de seis meses a quince aos.

METODOLOGAS DE ANLISIS DE RIESGOS

Que es el Anlisis de Riesgos?

El anlisis de riesgo, tambin conocido como evaluacin de riesgo o PHA por sus siglas en ingls Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados, como lo son daos o consecuencias que stas puedan producir.

El anlisis de los riesgos determinar cules son los factores de riesgo que potencialmente tendran un mayor efecto sobre nuestro proyecto y, por lo tanto, deben ser gestionados por el emprendedor con especial atencin.

Existen tres tipologas de mtodos utilizados para determinar el nivel de riesgos de nuestro negocio. Los mtodos pueden ser:

Mtodos Cualitativos

Mtodos Cuantitativos

Mtodos Semicuantitativos.

Mtodos Cualitativos:

Es el mtodo de anlisis de riesgos ms utilizado en la toma de decisiones en proyectos empresariales, los emprendedores se apoyan en su juicio, experiencia e intuicin para la toma de decisiones.

Se pueden utilizar cuando el nivel de riesgo sea bajo y no justifica el tiempo y los recursos necesarios para hacer un anlisis completo.

O bien porque los datos numricos son inadecuados para un anlisis mas cuantitativo que sirva de base para un anlisis posterior y mas detallado del riesgo global del emprendedor.

Los mtodos cualitativos incluyen:

Brainstorming

Cuestionario y entrevistas estructuradas

Evaluacin para grupos multidisciplinarios

Juicio de especialistas y expertos (Tcnica Delphi)

Mtodos Semi-cuantitativos:

Se utilizan clasificaciones de palabra como alto, medio o bajo, o descripciones ms detalladas de la probabilidad y la consecuencia.

Estas clasificaciones se demuestran en relacin con una escala apropiada para calcular el nivel de riesgo. Se debe poner atencin en la escala utilizada a fin de evitar malos entendidos o malas interpretaciones de los resultados del clculo.

Mtodos Cuantitativos:

Se consideran mtodos cuantitativos a aquellos que permiten asignar valores de ocurrencia a los diferentes riesgos identificados, es decir, calcular el nivel de riesgo del proyecto.

Los mtodos cuantitativos incluyen:

Anlisis de probabilidad

Anlisis de consecuencias

Simulacin computacional

Normas Internacionales sobre el Anlisis de riesgos

AS/NZS 4360:2004: Norma australiana para la gestin de riesgos (en general).

BS7799-3:2006: Norma britnica para la gestin de los riesgos de seguridad de la informacin.

ISO/IEC 27005:2008: Norma internacional sobre la gestin de los riesgos de seguridad de la informacin. Distinta a la anterior, aunque tambin sirve para dar cumplimiento a la ISO 27001.

UNE 71504:2008: Norma espaola que recoge una metodologa de anlisis y gestin de riesgos para los sistemas de informacin. No es equivalente a las anteriores, ya que esas eran para seguridad de la informacin.

Pero no slo disponemos de normas de anlisis de riesgos, tambin existen metodologas ampliamente reconocidas y de uso generalizado. Las principales son:

MAGERIT, metodologa espaola de anlisis y gestin de riesgos para los sistemas de informacin, promovida por el MAP y diferente a la UNE 71504.

EBIOS, metodologa francesa de anlisis y gestin de riesgos de seguridad de sistemas de informacin.

CRAMM, metodologa de anlisis y gestin de riesgos desarrollada por el CCTA ingls.

OCTAVE, metodologa de evaluacin de riesgos desarrollada por el SEI (Software Engineering Institute) de la Carnegie Mellon University.

En definitiva, existe una gran variedad de metodologas, muchas de ellas con reconocimiento internacional, pero lamentablemente todas distintas. Es cierto que, como metodologas de anlisis de riesgos que son, todas se parecen, pero no se puede decir que sean compatibles de entrada. Cada una tiene sus particularidades, sus puntos fuertes... y ser trabajo de quien quiera utilizarlas el saber sacar lo mejor de cada una de ellas.ESTRATEGIAS DE SEGURIDAD INFORMATICA

La seguridad informtica en las organizaciones actualmente es un factor sumamente importante, que no debe descuidarse. Las estrategias que se sigan deben estar alineadas a los procesos de negocio para asegurar la continuidad del negocio. La seguridad informtica debe verse ms como un proceso que como una alternativa tecnolgica dentro de las organizaciones.

Actualmente se dice que mnimo hay que mantener actualizados el sistema operativo y el antivirus, y usar un firewall personal para proteger a la PC. Conoce el usuario esto? Sabe cmo hacerlo? Sabe cmo actuar en caso de emergencia informtica?

Para definir el proceso de seguridad debe considerarse:

1. Definir objetivos. Qu se quiere proteger. Con base en el objetivo, misin y visin empresarial de la organizacin pueden identificarse sistemas de aplicacin crtica

2. Administrar riesgos. Identificar riesgos, evaluarlos y administrarlos. Qu puede pasar si ... el riesgo identificado se materializa.

3. Definir la poltica de seguridad. Establecer las reglas de actuacin ante los riesgos de seguridad y deben incluir los controles preventivos, detectivos y correctivos necesarios para el control de los riesgos informticos.

4. Monitorear el proceso. Evaluar la efectividad del proceso, haciendo auditoras internas y externas que permitan identificar con oportunidad posibles problemas o riesgos, y corregir lo que sea necesario.

IMPORTANCIA DE LA AUDITORIA INFORMATICA

El pasado mes de agosto, el avance tecnolgico nos ense una vez ms cmo su uso no controlado puede representar un riesgo legal para una organizacin y la importancia de la auditora informtica en las organizaciones.

1. Para detectar con oportunidad riesgos y problemas que puedan afectar legal o econmicamente a la organizacin,

2. Para obtener la evidencia suficiente del hallazgo detectado

3. Para actuar en consecuencia

Realizar auditoras informticas de forma peridica es importante para toda organizacin que aprecie el gasto que puede ocasionar el uso indebido de los recursos; pero an lo es ms importante para aquellas que cuidan el riesgo legal que puede motivar una conducta inapropiada de sus empleados en el uso de los sistemas informticos.

ATAQUE PHISHING

A travs de esta tcnica, hoy de moda por los defraudadores cibernticos, se intenta engaar al usuario para que ingrese a pginas web supuestamente de sitios financieros, simulando ser legtimas pero que son falsas, y proporcione informacin altamente sensitiva, como nombres de usuario, passwords, nmero de cuenta bancaria, nmero de identificacin personal (NIP).La Evaluacin de Riesgos

La evaluacin de riesgos identifica las amenazas, vulnerabilidades y riesgos de la informacin, sobre la plataforma tecnolgica de una organizacin, con el fin de generar un plan de implementacin de los controles que aseguren un ambiente informtico seguro, bajo los criterios de disponibilidad, confidencialidad e integridad de la informacin.

La evaluacin de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas.

Se debe poder obtener una evaluacin econmica del impacto de estos sucesos. Este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, versus el costo de volverla a producir (reproducir).

Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado.

Se debe conocer qu se quiere proteger, dnde y cmo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deber identificar los recursos (hardware, software, informacin, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se est expuesto.

Estrategias de Seguridad

Para establecer una estrategia adecuada es conveniente pensar una poltica de proteccin en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la interaccin que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva.

La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinacin del dao que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudar a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Con respecto a la postura que puede adoptarse ante los recursos compartidos:

Lo que no se permite expresamente est prohibido: significa que la organizacin proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa est prohibida.

Lo que no se prohbe expresamente est permitido: significa que, a menos que se indique expresamente que cierto servicio no est disponible, todos los dems s lo estarn.

Estas posturas constituyen la base de todas las dems polticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a describir qu acciones se toleran y cules no.

Actualmente, y gracias a las, cada da ms repetitivas y eficaces, acciones que atentan contra los sistemas informticos los expertos se inclinan por recomendar la primera poltica mencionada, significa que la organizacin proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa est prohibida.

Tendencias de la Seguridad Microelectrnica

La microelectrnica es la aplicacin de la ingeniera electrnica a componentes y circuitos de dimensiones muy pequeas, microscpicas y hasta de nivel molecular para producir dispositivos y equipos electrnicos de dimensiones reducidas pero altamente funcionales. El telfono celular, el microprocesador de la CPU y la computadora tipo Palm son claros ejemplos de los alcances actuales de la Tecnologa Microelectrnica.

Existen mltiples factores de ndole tecnolgicos que explican la convergencia de la Microelectrnica, la Informtica y las Telecomunicaciones en las TIC. Pero todos se derivan de tres hechos fundamentales:

Los tres campos de actividad se caracterizan por utilizar un soporte fsico comn, como es la microelectrnica.

Por la gran componente de software incorporado a sus productos.

Por el uso intensivo de infraestructuras de comunicaciones que permiten la distribucin (deslocalizacin) de los distintos elementos de proceso de la informacin en mbitos geogrficos distintos.

La microelectrnica, frecuentemente denominada hardware, est residente en todas las funcionalidades del proceso de informacin. Resuelve los problemas relacionados con la interaccin con el entorno como la adquisicin y la presentacin dela informacin, mediante dispositivos como transductores, tarjetas de sonido, tarjetas grficas, etc. No obstante, su mayor potencialidad est en la funcin de tratamiento de la informacin.

La microelectrnica abarca como campo de aplicacin la domtica que se entiende por aquel conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestin energtica, seguridad, bienestar y comunicacin, y que pueden estar integrados por medio de redes interiores y exteriores de comunicacin, cableadas o inalmbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Entre las tareas realizadas por la demtica se usan distintos tipos de componentes microelectrnicos que hacen que dichas tareas se lleven a cabo con gran precisin por medio de microcontroladores.Editar texto

Referencias electrnicas(Paginas consultadas)

http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=5 http://rosa-carrera.blogspot.com/2012/09/legislacion-nacional-e-internacional-de.html https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluacion+de+Riesgo-CRAMM http://www.auditoria.com.mx/not/boletin/2004/0410.htm http://carrmen.jimdo.com/riesgo-informatico/