martes, 19 de abril de 2011

PISTA # 15

Es una actividad que permite la investigación en internet de manera diferente, es novedosa, agradable y permite el aprendizaje de una manera divertida.

PISTA # 14

Sitios web en donde podemos encontrar más información referente al tema:
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php


http://seguridadinformaticajvg.nireblog.com/


http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n


http://books.google.com/books?id=8anC2Ha2plcC&pg=PA41&dq=tipos+de+seguridad+informatica&hl=es&ei=eJKtTYD7O8z0gAeTpKD2Cw&sa=X&oi=book_result&ct=book-thumbnail&resnum=9&ved=0CFUQ6wEwCA#v=onepage&q&f=false


http://www.monografias.com/trabajos/hackers/hackers.shtml

PISTA # 13

Se publicó lo desarrollado en las pistas 9, 10, 11, 12



PISTA # 12

  El sistema de información se puede definir como el conjunto de datos y de los recursos materiales y de software de la empresa. Este es un patrimonio esencial para cualquier empresa ya que su destrucción total o parcial podría provocar su quiebra.
La seguridad informática, de una manera general, tiene como misión asegurarse que estos recursos materiales o software de una empresa están a buen recaudo y solo pueden ser utilizados de la manera que la empresa lo ha planificado.
La seguridad informática tiene 5 objetivos principales
  • Integridad: Garantiza, al usuario, que los datos son bien los que este piensa que son.
  • Confidencialidad: Garantiza que solo las personas autorizadas pueden acceder a la información intercambiada.
  • Disponibilidad: Garantiza el buen funcionamiento del sistema de información.
  • Irrefutabilidad: Garantiza que una transacción (o modificación de un registro) no se pueda negar.
  • Autenticación: Garantiza que solo las personas autorizas pueden acceder a los recursos.

Integridad.

En este paso garantizamos que la información no ha sido modificada durante la comunicación, esta modificación puede ser intencionada o no.

Confidencialidad.

Su finalidad es hacer que la información sea ininteligible para otras personas que no sean los actores de la transacción.

Disponibilidad.

Su objetivo principal es garantizar en todo momento el acceso a un recurso o servicio.

Irrefutabilidad.

La irrefutabilidad de la información es la garantía que ninguno de los actores puedan negar la transacción efectuada.

Autenticación.

Consiste a asegurarse de la identidad de un usuario, es decir garantizar a todos los actores que cada uno es bien quien dice ser. Un controlo de accesos permite, por ejemplo utilizando una contraseña, el acceso a recursos reservados.

PISTA # 11

                     La auditoria en informática es de vital 
                   importancia para el buen desempeño
de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe realizar una revision, evaluación global de todos los aspectos que le proporcione a las personas que lo requieran la información necesaria para detectar, controlar, establecer pautas que permitan el mejoramiento de la organización.

PISTA # 10


                 La empresa realiza copias de seguridad, tiene instalado    en todos los equipos  antivirus McAfee, 
los servidores tienen firewall, para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, las copias de seguridad se realizan diariamente de manera diferencial y los sábados se realiza una completa esto con el fin de salvaguardar la información. Considero que la compañía debería tener especial cuidado con los accesos a páginas de Internet, ya que aunque existan controles no son los suficientes para que los usuarios no alteren los medios de seguridad que se establecen, no posee antispyware, lo cual se considera un riesgo para la organización.

PISTA # 9

Se publicó en el blog lo desarrollado en las pistas anteriores 5, 6, 7, 8