Anda di halaman 1dari 9

ANÁLISIS DE LECTURA

CORTE 3

PRESENTADO A:
FRANCISCO URIBE
TUTOR

PRESENTADO POR:
YENNY CAROLINA GUZMÁN MELLADO
CÓDIGO: D0700589

UNIVERSIDAD MILITAR NUEVA GRANADA


ADMINISTRACIÓN DE LA SEGURIDAD Y SALUD
OCUPACIONAL
PROTECCIÓN DE ACTIVOS 2
BOGOTA 2018
ANALISIS DE LECTURA

Este escrito fue realizado por ME Thomson quien sugiere que a raíz
del cambio que ha tenido el uso de la tecnología de la información
donde hoy en día la mayoría de usuarios de estas tecnologías son
analfabetos en la seguridad de la información que estos manejan
cuando están en sus lugares de trabajo como organizaciones que
manejan información sensible y que debe tener un trato a nivel de
seguridad complejo para que esta no se pierda o sea utilizada de una
mala manera para hacer daño a la propia organización o para obtener
algún beneficio económico, es por esto que el autor hace alusión a
que es necesario sensibilizar al personal en cuanto al tema de la
seguridad de la información, para esto se centra en los principios
psicológicos que se deben utilizar para que los programas de
seguridad de la información que se vallan a implementar en las
diferentes organizaciones sean más eficaces y sean mejor aplicados
por estos.
Los avances tecnológicos y el desarrollo técnico de las computadoras
y las diferentes disciplinas que conforman las TIC en el ahora han
tenido gran influencia en cuanto al perfil y la participación de las
personas al momento de manipular una computadora, los avances
tecnológicos y técnicos se pueden dividir en 3 etapas de desarrollo
donde el usuario tenia diferentes roles.

ETAPA DE LA COMPUTADORA CENTRAL INDEPENDIENTE


Es la etapa donde se conoce por primera vez las computadoras en
los negocios, eran maquinas extremadamente grandes, que tenían
que ser alojadas en edificaciones independientes, maquinas que
eran susceptibles a las condiciones ambientales, las consideraciones
de seguridad de la información eran fáciles ya que como la
computadora estaba en un solo lugar alojada la parte más importante
de la seguridad residía en el control del acceso físico a las
instalaciones de la máquina, el sistema que manejaba la maquina
solo permitía un usuario a la ves y este era proyectado desde el
ingreso a las instalaciones algo que eliminaba la necesidad de
autenticar al usuario y que también disminuía los riesgos a la
información, las principales amenazas venían de las condiciones
climáticas y ambientales como inundaciones, terremotos, incendios y
cualquier tipo de desorden que pudiera afectar la máquina, es por
esto que en esta etapa de desarrollo de la tecnología era imposible
que electrónicamente cualquier persona pudiera tener acceso no
autorizado a la información y por esto las amenazas no
representaban peligro a la información que se manejaban en estas
máquinas.

ETAPA DEL ENTORNO INFORMATICO MULTIUSUARIO


Esta etapa de desarrollo tecnológico trae nuevas amenazas para la
seguridad de la información, amenazas que debían ser de alguna
manera atacadas y contrarrestadas, estas amenazas corresponden
a que ya más personas podían trabajar en una misma maquina u
ordenador al mismo tiempo y no siempre se trabajaba dentro del lugar
donde estuviera alojada la maquina o equipo de cómputo, ya los
controles de acceso al centro de cómputo no era una medida de
seguridad muy solidad ya que el trabajo en estas máquinas se sitúa
en el entorno laboral de los usuarios o trabajadores, la otra amenaza
naciente con esta etapa de desarrollo de la tecnología y las
computadoras era que a los usuarios se les permitió el acceso a los
sistemas de forma electrónica, donde tenían más disponibilidad de la
información ya que además se compartieron más componentes
electrónicos como las memorias, bases de datos las impresoras, etc.
Las medidas acatadas para contrarrestar las amenazas en esta
etapa de desarrollo tecnológico se basan en la implementación de un
sistema de autenticación de usuario en la maquina o equipo de
cómputo que fuera a usar, donde a todos los usuarios se les asigno
un usuario de identificación y una clave de acceso, ya ubicados en
este punto las terminales o estaciones de trabajo eran tontas ya que
toda la inteligencia o el manejo de la información residía o estaba
alojada en un ordenar central y solo con el ID de usuario se tenía un
exitoso sistema de seguridad de la información y con esto se permitía
que el usuario manejar ciertos objetos del sistema y se le ponía
barreras a objetos importantes de este. Este tipo de seguridad se lo
conoció como seguridad técnica ya que lo que se hizo fue reforzar el
sistema operativo de la máquina, las medidas de seguridad física y
técnica eran adecuadas para garantizar la seguridad de la
información para que esta permaneciera de una manera óptima y
eficaz en la máquina.

ETAPA DE COMPUTADORA Y REDES PERSONALES


En esta etapa aparecen las computadoras personales, así también
crecen la complejidad y fiabilidad de las redes, es por esto que en
esta etapa de desarrollo tecnológico se produce un gran desafío en
el área de la seguridad de la información, ya que en las diferentes
organizaciones se adquirieron por las personas muchas
computadoras personales, esto debido a que los precios de estas
máquinas eran accesibles para ser comprados por cualquier usuario,
como las personas ya tenían sus computadoras empezaron a
desarrollar cada vez mayores paquetes de software y a desarrollar
sus propios sistemas, como las personas desarrollaron grandes
conocimientos en desarrollo de software y en crear sus propios
sistemas se abrió una gran ventana en cómo podían evadir las
medidas de seguridad incorporadas en cualquier sistema operativo
que existe en la actualidad.
En esta etapa aparece el internet y su uso es cada vez mayor, esto
asociado a que las empresas requieren para su éxito el uso de
computadoras con distintos sistemas operativos han fomentado
también que evolucione el nivel de seguridad de la información ya
que el perfil del usuario también ha evolucionado en las
organizaciones ya que antes al personal se le permitía el manejo de
la información de acuerdo a su escala jerárquica en esta, pero ahora
esto ha cambiado ya que la mayoría de empleados necesitan tener
acceso al total de la información para que la empresa pueda ser
competitiva y produzca a menor tiempo posible, las personas pueden
acceder o modificar la información de la organización en cualquier
momento es por esto que se genera una amenaza más aparte de los
ataques informáticos atreves de la red por personal experto en estos
ataque bien sea para robar información o para causar algún daño a
los sistemas operativos de las computadoras de la empresa.

CONTROLES CON LA SEGURIDAD DE LA INFORMACION


A raíz de la última etapa de evolución de las tecnologías y las
computadoras y ala cada vez mayor dependencia de las
organizaciones de los sistemas operativos para tener éxito en sus
labores, se hace necesario que los controles técnicos y físicos sean
remplazados por educar a los empleados en la disciplina de los
sistemas de seguridad de la información, para esto lo que aconseja
el autor es modificar el comportamiento de los usuarios o
trabajadores de las organización con respecto al manejo de la
información y su seguridad, comportamientos como la de firmar cada
vez que salga de su oficina, teniendo una contraseña de su
computador que no sea accesible a otra persona, asegurando que la
información no sea vista por nadie más que él, hacer copias de
seguridad de la información etc.
El programa que propone el autor trata de cambiar la conciencia
sobre la seguridad de la información y el comportamiento de los
usuarios frente a este tema, y detalla que la seguridad de la
información se ha vuelto un tema que es dependiente a las medidas
operativas o como se llama comportamiento del usuario, con la
puesta en marcha del programa del autor el objetivo primordial es el
de educar a los usuarios en temas de seguridad de la información.

LA DISCIPLINA DE LA PSICOLOGIA SOCIAL


El autor echa mano de las diferentes investigaciones que ha hecho
la psicología en el cambio exitoso de las actitudes y comportamiento
de las personas, para enfocarlos en el programa de conciencia de
seguridad de la información y hacerlo más eficaz, para esto la
psicología social se vale de unas técnicas las cuales el autor
menciona para ser utilizadas a la hora de poner en marcha un
sistema de seguridad de la información en una organización u
empresa.
SISTEMA DE ACTITUD
Según el estudio de la psicología social el centro de la actitud de una
persona se basan en la intención del comportamiento que no es más
que como se comporta una persona en ciertas condiciones, el
comportamiento real exhibido en determina situación no es el
comportamiento que rige siempre a la persona, porque en este
interfiere las cogniciones que son los conocimientos y las creencias
de cómo se debe comportar esa persona, la respuesta afectiva son
las reacciones emocionales de la persona en cualquier situación
dada. Con este estudio se conoce que si se quiere cambiar la actitud
de una persona se podría incentivar en cambiar algún área de la
actitud de la persona para que todas las demás actitudes cambien
que es lo que se requiere en las personas que refieren el sistema de
seguridad de la información, para esto se dice por el autor que la
psicología social se centra en tres métodos para lograr cambiar el
comportamiento de una persona.

METODOS DE LA PSICOLOGIA SOCIAL


Una de las técnicas utilizadas por la psicología social para cambiar la
actitud de una persona es el aprendizaje instrumental y trata de
premiar a una persona cuando actúa bien reprenderla si su
comportamiento no es adecuado, el autor menciona a Shaping que
propone aplicar normas a las personas con estándares bajos y a
medida que las personas van cambiando se va subiendo o
incrementando gradual mente las normas, otra técnica es el
aprendizaje social que trata de como son influenciadas las personas
que no están siendo parte del proceso y que ven como premian a las
personas que actúan de manera correcta en determinada situación y
ellos empiezan hacer lo mismo para conseguir un reconocimiento,
por ultimo esta la conformidad y es la presión que ejerce un grupo de
trabajo buscando la aprobación del comportamiento de una persona
para que este se adapte al modo como trabajan todos.
Esta técnicas de la psicología social según el autor podrían ser
utilizadas en el programa de sensibilizar a las personas que trabajan
en una organización y tienen acceso a la información de manera
digital de la empresa para que cambien sus actitudes frente a la
seguridad de la información y que aumente la obediencia y audiencia
frente a este tema tan importante para una empresa.
Se nombra también dentro de las técnicas la reciprocidad y es hacer
algo por las personas para que estos no se puedan negar hacer un
favor cuando se les pida, otra regla esencial para que un sistema de
seguridad de la información funcione bien es el compromiso que
debe adquirir cada persona con hacer las cosas lo mejor mente
posible, la atribución es el comprender la razón del porque una
persona o un grupo de personas actúan de una manera particular
tema que ayudaría a enfocar el sistema de seguridad de la
información en una organización.
Para lograr el objetivo por último el autor se centra en cómo debe
exponer los argumentos he ideas de un sistema de seguridad de la
información por parte de un expositor y dice que debe tener un
lenguaje el cual se pueda comprender, utilizar un medio para
transmitir información el cual el público pueda entender, sus
argumentos deben ser estructurados para que tenga la posibilidad de
que estos sean aceptados por el público, para lograr que lo que se
diga sea retenido por el público el autor refiere unas técnicas como
repetir hechos importantes y haciendo un análisis del tema de una
manera metódica.
Concluye el autor diciendo que los programas de sensibilización de
los sistemas de seguridad de la información se deben implementar
en las organizaciones, y que los que ya poseen uno se deben ampliar
y aplicar los principios psicológicos que el propone para mejorar el
rendimiento y la seguridad de la información de la organización.
TERMINOS Y DEFINICIONES
ID: usuario y contraseña dada a un usuario en el campo de los
computadores y la tecnología para validar el ingreso a un sistema
operativo.
Cogniciones: creencias y actitudes de una persona que determinan
su comportamiento.
Disonancia: inconsistencias entre las creencias y actitudes de una
persona y la forma que actúa en una situación.
CONCLUSIONES
 El desarrollo tecnológico de las computadoras ha traído
consigo grandes desafíos en cuanto a preservar la información
digital de las diferentes organizaciones.
 Los sistemas de seguridad de la información deben ser
aplicados por todos los que conforman la empresa, en cualquier
nivel jerárquico de la organización.
 Se debe tener en cuenta los principios psicológicos y las
técnicas de la psicología social para poner en marcha un
sistema de seguridad de la información en una empresa.

REFERENCIAS

Bibliografía
ME THOMSON. (s.f.). UMNG. Obtenido de UMNG:
file:///C:/Users/Home/Downloads/Information%20security%20(1).en.es%20(1).pdf

Anda mungkin juga menyukai