Merari Yesenia Herrera Valarezo Seguridades Informáticas Merari Yesenia Herrera Valarezo SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea Seguridades Informáticas Merari Yesenia Herrera Valarezo manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Seguridades Informáticas Merari Yesenia Herrera Valarezo Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TIPOS DE AMENAZA El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Seguridades Informáticas Merari Yesenia Herrera Valarezo Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura. Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Seguridades Informáticas Merari Yesenia Herrera Valarezo Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad planificada adecuadamente Un plan de recuperación luego de un incidente Un sistema documentado actualizado LAS CAUSAS DE INSEGURIDAD Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan) Seguridades Informáticas Merari Yesenia Herrera Valarezo HERRAMIENTAS DE SEGURIDAD INFORMÁTICA Las herramientas de seguridad más utilizadas. Según una encuesta hecha por Insecure.com a 1200 usuarios las herramientas de seguridad preferidas e independientemente de la plataforma, son las siguientes: Ordenadas empezando por la más popular, se agrupan utilidades como scanners, sniffers y demás programas de seguridad. Nessus: este programa es un scanner de seguridad empleado para hacer más de una auditoría en busca de vulnerabilidades. Consta de dos partes, cliente y servidor con versiones para W indonws, Java y Unix . Netcat: esta sencilla utilidad para Windows y Unix sirve para escuchar y analizar las conexiones de red usando los protocolos TCP. TCPDump: este sirve para monitorizar todo el tráfico de una red, recolectar toda la información posible y detectar así posibles problemas como ataques ping. Combinado con SNORT se convierte en una poderosa herramienta solventando las carencias que ambos programas que tienen por separado. Snort sirve para detectar intrusiones y ataques tipo búfer CGI, SMB, scanneo de puertos, etc. Snort puede enviar alertas en tiempo real, enviándolas directamente al archivo de sistema Windows. ISS: es una herramienta comercial de análisis de vulnerabilidades para Windows. LA SEGURIDAD INFORMÁTICA, AL ALCANCE DE LOS USUARIOS DOMÉSTICOS A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el Seguridades Informáticas Merari Yesenia Herrera Valarezo ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus PCs o portátiles personales, por desconocimiento o dejadez. Aunque las pérdidas económicas por ciber ataques en las empresas suelen ser mucho más significativas que por la contaminación de virus de un ordenador personal, en los sistemas informáticos de los hogares también se guarda información importante y a veces de gran valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al alcance de todos los bolsillos, que detallamos a continuación: 1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones. Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en ese momento. En caso contrario, vaya al Panel de Control y ejecute Windows Update, lo que también actualizará el paquete Microsoft Office y otras aplicaciones de este sistema operativo. Se ha detectado que muchas de las vulnerabilidades de Windows, de las que se aprovecha el malware, han sido parcheadas durante meses, e incluso años. Por otro lado, los productos de Adobe, que utilizan el popular formato .pdf, se han convertido en objetivos habituales del malware, ya que existen diversas versiones para una amplia variedad de sistemas operativos. Por lo tanto, se suele decir que las vulnerabilidades del software de Adobe son “multiplataforma”. Hay que tener en cuenta que los buscadores que no sean Internet Explorer (que se actualiza a través de las actualizaciones de Windows) pueden requerir una actualización por su cuenta. Por su parte, el navegador Firefox se configura por defecto para comprobar las actualizaciones automáticamente. Cuando un update está disponible, se muestra una ventana de diálogo, permitiendo al usuario iniciarla. Para que las actualizaciones sean efectivas, el navegador deberá ser reiniciado. También es conveniente saber que muchas aplicaciones se actualizan con frecuencia, por lo que se debe buscar un mecanismo de actualización en ellas. A menudo puede encontrarse una selección update en el menú de Ayuda. De esta manera, la mayoría de aplicaciones mostrarán una ventana diciendo cuándo están disponibles las nuevas versiones o actualizaciones. 2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya configurado adecuadamente y que puede actualizarse periódicamente. Una solución antivirus debería configurarse para descargar automáticamente las actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en Seguridades Informáticas Merari Yesenia Herrera Valarezo cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de herramientas de Windows, en la parte inferior del escritorio). Al clicar en el icono, normalmente se muestra qué tipos de escaneo están conectados y se ofrece una selección para localizar actualizaciones. Por ello, no es una mala idea volver a comprobarlo de vez en cuando. 3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si es posible. Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los adjuntos y no pinche en los enlaces. En primer lugar, no hay que dejarse llevar por una falsa sensación de seguridad en caso de recibir emails reenviados por amigos. De hecho, existen algunos códigos maliciosos que envían mensajes infectados desde el ordenador de una víctima, sin que la misma sea consciente de ello. Si utiliza un servicio de correo web como Yahoo o Gmail, el sistema filtra el mensaje y lo envía, siendo capaz de detectarlo como correo no deseado y enviándolo a continuación a una carpeta spam en su cliente de correo. Si no ha recibido un e-mail que esperaba, lo más probable es que se encuentre en dicha carpeta. Asimismo, resulta conveniente comprobar este apartado periódicamente y eliminar lo que allí se encuentre sin haber sido leído. 4. Aprenda a reconocer las amenazas phising, spear phising y las falsas actualizaciones de aplicaciones. Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales, correos electrónicos o cuentas bancarias. No conteste a emails que pretendan ser de su banco u otra entidad con la que haga negocios, en los que se diga que usted debe “actualizar la información de su cuenta”. Estos mensajes suelen incluir una URL que lo más seguro es que no conduzca a la página genuina. No utilice ese URL y si quiere actualizar la información, diríjase directamente a la página web de la red social, banco o tienda, regístrese y efectúe la actualización. De igual modo, el spear phising resulta muy engañoso. Habitualmente se dirige a las víctimas por su propio nombre y a menudo se dirige al personal financiero de una compañía o a responsables que tienen acceso a la información de las cuentas bancarias. Estos fraudes suelen incorporar archivos adjuntos que instalan spyware en el ordenador de la víctima para robar información de registros o encontrarla en archivos. El spyware también puede instalarse a través de emails con enlaces a páginas maliciosas que descargan malware. Seguridades Informáticas Merari Yesenia Herrera Valarezo 5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al completo. A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria USB. Están disponibles para todos los bolsillos unidades de memoria externas de gran capacidad (memorias de un Terabyte ya son comunes). Muchas vienen acompañadas de un software que actualiza automáticamente el disco duro del ordenador. Por otro lado, los servicios de backup online permiten salvar los datos desde un ordenador a un servidor remoto a través de Internet. Algunos de estos servicios son gratuitos para pequeñas cantidades de datos. Un servicio habitual proporciona un almacenamiento de 500 GB por tres euros al mes. También hay que tener en cuenta que mucha gente pasa por alto dos importantes fuentes de datos, que pueden hacer la vida difícil si se pierden, como son los favoritos del navegador y la agenda de direcciones del teléfono móvil. Los favoritos pueden perderse al migrar la información a un nuevo equipo y los datos de un teléfono móvil… Bueno, todos sabemos las catástrofes que les pueden suceder a estos terminales. SEGURIDAD INFORMÁTICA DOMÉSTICA. ¿CÓMO RECONOCER UN SITIO WEB FALSO? Navegar en internet es como salir a la calle. Hay sitios seguros y otros no tanto, y lo que hacemos es guiarnos por el instinto. Pues hagamos lo mismo en internet, desconfiemos del exceso de bondades en las promociones y de lugares mal construidos que no parecen ser coherentes. Para ello, se recomienda seguir las siguientes indicaciones: • Evitemos hacer transacciones que sean dirigidas desde un mail, como el ejemplo que les mencioné al inicio. • Si es el caso de interesarnos la información del mail que nos llega, ingresemos nosotros mismos al sitio web de la compañía, en la página principal se debería mencionar algo acerca de la dichosa promoción. Ese es el sentido de los correos fraudulentos, hacernos confiar de la información que nos llega por mail y hacernos evitar la entrada manual al sitio web que queremos. • Tratemos de activar la barra de estado del navegador para saber qué pasará si hacemos clic en algún vínculo, así como para conocer cómo se está comportando el sitio que estamos visitando. La barra de estado se activa en el menú VER del navegador. Seguridades Informáticas Merari Yesenia Herrera Valarezo Siempre miremos que estamos en el sitio que creemos estar. Ello se verifica con la dirección que muestra el navegador, no con el título de la ventana del navegador. Por ejemplo si estamos en Movistar, pues la dirección debe empezar http://www.movistar.com... Todo lo que venga después del .con pertenece a ese sitio web. Cualquier otra dirección es índice de sospecha. Se recomienda utilizar un antivirus que revise los sitios a través de los buscadores. Por ejemplo, el antivirus AVG ofrece este sistema en el que muestra en los resultados de google si el sitio es confiable o no. Seguridades Informáticas Merari Yesenia Herrera Valarezo • Si vamos a hacer una transacción electrónica, siempre se deberá hacer a través de un sitio seguro, es decir que la dirección que muestre el navegador en el momento de hacer la compra empiece https:// seguido de la dirección del sitio que hemos accesado. Así como revisar los certificados de seguridad que posea el sitio web, ello se hace haciendo clic sobre los logos y leyendo la información que de allí se produzca. • Finalmente, se recomienda no hacer transacciones electrónicas en computadores de sitios públicos o redes inalámbricas de acceso libre, dado que detrás de estas redes pueden existir programas para la extracción de contraseñas o información confidencial. Seguridades Informáticas Merari Yesenia Herrera Valarezo SEGURIDADES INFORMÁTICAS EMPRESARIALES Para la mayoría de las empresas, las grandes oportunidades de ganar dinero en Internet todavía puede que estén lejos, pero las empresas de seguridad informática ya están viendo cómo sus arcas se llenan. Internet, que al principio no era nada más que una modesta asociación de redes informáticas utilizada por investigadores para el intercambio de información, no fue concebida para servir de autopista al comercio mundial. En los primeros tiempos, la comunidad Internet era una especie de pequeño pueblo de gentes con ideas afines, donde todos se conocían y donde todos confiaban en los demás. Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un negocio en boga. Los peligros de un mundo conectado han hecho que corran buenos tiempos para los asesores de seguridad informática, auditores, criptógrafos y otros profesionales. La gran demanda de profesionales especializados ha hecho que los salarios suban rápidamente, a veces doblándolos o triplicándolos en los últimos cinco años, y algunos expertos en seguridad informática ganan actualmente sueldos de unos 120.000 dólares anuales. La búsqueda de talentos en seguridad informática se extiende por el mundo entero. Wletse Venema, científico informático de la universidad holandesa de Eindhoven, es coautor de Satán, un atractivo programa de software diseñado para detectar fallos de seguridad en cualquier sistema informático conectado a Internet. A finales del año pasado, fue requerido por varias empresas internacionales, antes de que se decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva York. "Ahora hay una gran demanda para mis conocimientos", comenta jocosamente. Resulta difícil precisar las cifras del gasto destinado a seguridad informática. Muchas empresas tratan esta partida de sus presupuestos como información confidencial. Dataquest, empresa dedicada a investigaciones de mercado, calcula que las empresas en todo el mundo invertirán este año 6.300 millones de dólares en seguridad de las redes informáticas. Los temores empresariales aumentan con cada noticia de piratas informáticos que irrumpen en sitios de renombre en la Red, como el ataque a principios de Seguridades Informáticas Merari Yesenia Herrera Valarezo año a la página de la CIA. Las autoridades policiales afirman que las intrusiones en los sistemas informáticos de las empresas que denuncian son muy pocas, como mucho un 15%. SE UTILIZAN VARIOS TIPOS DE SEGURIDAD INFORMÁTICA DENTRO DE UNA EMPRESA: Seguridad Física La seguridad física se ocupa de la protección de los activos de una organización. El mundo de la seguridad física antecede por siglos a las TIC, y los encargados se dedican a proteger los activos físicos usando cerraduras, sistemas de vigilancia y sistemas de alarmas. Las personas encargadas de la seguridad física están entrenadas en prevención de crímenes y en investigaciones policíacas. Es difícil que acepten la tecnología de seguridad informática que se ha desarrollado en los últimos 50 años para proteger la información. Por otra parte los responsables de las redes corporativas de datos no han sido capacitados en las estructuras de proyección de las instalaciones y las personas, situación que lleva a un choque cultural Seguridad de la Infraestructura A mediados del siglo pasado los sistemas críticos se operaban manualmente aunque su supervisión estaba automatizada. A finales de ese siglo los sistemas críticos se operaban y se supervisaban mediante sistemas computarizados que estaban aislados, pero actualmente la mayor parte emplean conexiones basadas en los protocolos TCP/IP y forman parte de las redes institucionales (corporativas, institucionales o gubernamentales). Muchos de estos sistemas están completamente automatizados, pues las reacciones de los supervisores y operadores humanos son demasiado lentas, y los sistemas son sumamente complicados. Seguridad de la manufactura Las empresas de manufactura usaban redes separadas para monitorear y controlar: • El funcionamiento del negocio • El funcionamiento de sus plantas A lo largo de los años estas redes han sido diseñadas para transportar flujos de información distintos y tienen requerimientos de control distintos. Las redes corporativas que se usan para las funciones administrativas tradicionales y las aplicaciones como las de recursos humanos, contabilidad y adquisiciones están basadas en el protocolo Ethernet. Estas redes no se diseñaron con una arquitectura funcional o empresarial común. Puesto que la eficiencia, la fiabilidad y la rentabilidad dependen generalmente de algunas de estas capacidades, los fabricantes han implantado distintos tipos de redes que no se comunican entre sí por ello la mayor 74 Sistemas parte de las redes de manufactura se caracterizan por Seguridades Informáticas Merari Yesenia Herrera Valarezo estar constituidas por muchas redes especializadas y generalmente incompatibles que coexisten en un solo espacio. Telefonía usando el Protocolo Internet La expansión explosiva del uso de Internet y de las TIC que ha aparecido en las empresas ha afectado también el universo de la telefonía. Como consecuencia muchas empresas telefónicas ya transportan su tráfico de voz usando la tecnología llamada “voz sobre IP” (VoIP). Una gran cantidad de empresas están aprovechando la flexibilidad de esta tecnología, así como el ahorro de recursos que implica el compartir los mismos medios físicos para transportar datos y voz. Los teléfonos que habilitan VoIP comparten el flujo de paquetes en una red con los paquetes de datos y de otros tipos. Por consiguiente el tráfico de VoIP está sujeto a los mismos ataques a seguridad que el de datos. Hay también formas de emplear VoIP en redes inalámbricas, aceptando los riesgos adicionales que acompañan a este tipo de redes; basta con que un elemento de la red local en la que se encuentra el teléfono remitente de la llamada, o en la que se encuentra el destinatario de la llamada, o quizás algún punto intermedio, funcione en modo promiscuo para que todos los paquetes que constituyen la comunicación sean interceptados. [8] CONCLUSIONES Este uso compartido de los recursos de las tecnologías de la información y de las telecomunicaciones obliga a que las empresas modernas organicen su administración de la seguridad de una manera más amplia. Al coexistir sistemas de seguridad de la información que se basan en políticas y concepciones diferentes, con prioridades diferentes, hay que tratar de evitar que en las interfaces se creen problemas de seguridad adicionales. Una causa fundamental de la inseguridad de la información radica en esta convergencia de funciones y tecnologías. Se origina en los conflictos culturales que se dan entre los Seguridades Informáticas Merari Yesenia Herrera Valarezo responsables del manejo de los distintos tipos de información. En las empresas modernas hay que analizar, planear e implantar las redes convergentes tomando en cuenta los distintos procesos y sus características. Hay pues que plantear de inicio los procesos de la seguridad convergente. Las diferentes áreas administrativas que se responsabilizan de los distintos tipos de datos deben Sistemas interactuar con la dirección general en la elaboración de estas políticas y buenas prácticas. En la disciplina de la seguridad de la información se ha desarrollado diversas metodologías s para llevar a cabo este proceso, pero son numerosas. Seguridades Informáticas