Es una actividad que permite la investigación en internet de manera diferente, es novedosa, agradable y permite el aprendizaje de una manera divertida.
martes, 19 de abril de 2011
PISTA # 14
Sitios web en donde podemos encontrar más información referente al tema:
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
http://seguridadinformaticajvg.nireblog.com/
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://books.google.com/books?id=8anC2Ha2plcC&pg=PA41&dq=tipos+de+seguridad+informatica&hl=es&ei=eJKtTYD7O8z0gAeTpKD2Cw&sa=X&oi=book_result&ct=book-thumbnail&resnum=9&ved=0CFUQ6wEwCA#v=onepage&q&f=false
http://www.monografias.com/trabajos/hackers/hackers.shtml
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
http://seguridadinformaticajvg.nireblog.com/
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://books.google.com/books?id=8anC2Ha2plcC&pg=PA41&dq=tipos+de+seguridad+informatica&hl=es&ei=eJKtTYD7O8z0gAeTpKD2Cw&sa=X&oi=book_result&ct=book-thumbnail&resnum=9&ved=0CFUQ6wEwCA#v=onepage&q&f=false
http://www.monografias.com/trabajos/hackers/hackers.shtml
PISTA # 12
El sistema de información se puede definir como el conjunto de datos y de los recursos materiales y de software de la empresa. Este es un patrimonio esencial para cualquier empresa ya que su destrucción total o parcial podría provocar su quiebra.
La seguridad informática, de una manera general, tiene como misión asegurarse que estos recursos materiales o software de una empresa están a buen recaudo y solo pueden ser utilizados de la manera que la empresa lo ha planificado.
La seguridad informática tiene 5 objetivos principales
La seguridad informática, de una manera general, tiene como misión asegurarse que estos recursos materiales o software de una empresa están a buen recaudo y solo pueden ser utilizados de la manera que la empresa lo ha planificado.
La seguridad informática tiene 5 objetivos principales
- Integridad: Garantiza, al usuario, que los datos son bien los que este piensa que son.
- Confidencialidad: Garantiza que solo las personas autorizadas pueden acceder a la información intercambiada.
- Disponibilidad: Garantiza el buen funcionamiento del sistema de información.
- Irrefutabilidad: Garantiza que una transacción (o modificación de un registro) no se pueda negar.
- Autenticación: Garantiza que solo las personas autorizas pueden acceder a los recursos.
Integridad.
En este paso garantizamos que la información no ha sido modificada durante la comunicación, esta modificación puede ser intencionada o no.Confidencialidad.
Su finalidad es hacer que la información sea ininteligible para otras personas que no sean los actores de la transacción.Disponibilidad.
Su objetivo principal es garantizar en todo momento el acceso a un recurso o servicio.Irrefutabilidad.
La irrefutabilidad de la información es la garantía que ninguno de los actores puedan negar la transacción efectuada.Autenticación.
Consiste a asegurarse de la identidad de un usuario, es decir garantizar a todos los actores que cada uno es bien quien dice ser. Un controlo de accesos permite, por ejemplo utilizando una contraseña, el acceso a recursos reservados.
PISTA # 11
La auditoria en informática es de vital importancia para el buen desempeño
de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe realizar una revision, evaluación global de todos los aspectos que le proporcione a las personas que lo requieran la información necesaria para detectar, controlar, establecer pautas que permitan el mejoramiento de la organización. PISTA # 10
La empresa realiza copias de seguridad, tiene instalado en todos los equipos antivirus McAfee, no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, las copias de seguridad se realizan diariamente de manera diferencial y los sábados se realiza una completa esto con el fin de salvaguardar la información. Considero que la compañía debería tener especial cuidado con los accesos a páginas de Internet, ya que aunque existan controles no son los suficientes para que los usuarios no alteren los medios de seguridad que se establecen, no posee antispyware, lo cual se considera un riesgo para la organización.
PISTA # 8
Las medidas de seguridad son el conjunto de medidas de carácter técnico y organizativo que se debe implementar con el fin de garantizar la seguridad de los equipos, sistemas informáticos, programas, hadware, software.
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA Es un programa que instalado residente en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real
DETECTOR Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado.
CORTAFUEGO FIREWALL
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
ANTISPAM
Es lo que se conoce como método para prevenir el correo basura. El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales.
ANTISPYWARE
Es un programa o aplicación de seguridad, que se dedica especialmente a la protección del computador y de los programas espías, este se encarga de buscar, detectar y eliminar spyware o espias en el sistema
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
COPIAS DE SEGURIDAD
copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
ANÁLISIS DE VULNERABILIDADES
Para la verificación de posibles problemas de seguridad en ordenadores, sistemas y aplicaciones, lo ideal es utilizar un analizador de vulnerabilidades. Existen algunos que son excelentes y que ofrecen informes finales que no sólo detallan los posibles agujeros de seguridad detectados, sino que aconsejan las soluciones a adoptar. En el mundo Linux, Nessus es un excelente software de código abierto. Sin embargo, si se prefiere una solución comercial que cuente con el soporte técnico de un fabricante y una serie de consultorías especializadas, Shadow Security Scanner constituye una elección idónea, tanto por sus prestaciones como por su precio contenido.
PISTA # 7
Es una aplicación que causa daños tanto en esl sotfware como en el wardware según sea su objetivo en la programción infiltrandose sin el consentimiento del usuario, lo cual hace que las aplicaciones y todo lo que se ejecute en el sistema presente alteraciones lo cual impidirá que trabaje de manera correcta.
PISTA # 6
Esta politica se basa en el área de seguridad informática la cual debe mantener: Políticas, normas, estándares, procedimientos, funciones, responsabilidades
Esta pólitica nos habla de la importancia de preservar y proteger la confidencialidad disponibilidad e integridad de la información, es la encargada de establecer, mantener y administrar una arquitectura de seguridad para la entidad financiera y facilitar la incorporación de prácticas de seguridad de la información en todas las dependencias, debe estar ubicada organizacionalmente de manera que tenga autonomía e independencia frente a las demás áreas de tecnología, esta área debe velar porque las excepciones a las políticas de seguridad estén autorizadas únicamente por las dependencias autorizadas para hacerlo, para este tipo de políticas existen medidas de control las cuales buscan como su nombre lo indica controlar las difrentes aplicaciones, sistemas, asi como tambien participar en los proyectos informáticos, describir los diferentes requierimientos en la adquisición de tecnología en lo referente a hardware y software, contar con mecanismos de monitoreso para dectectar oportunamente procedimientos inseguros, esta área de Seguridad Informática, es responsable por la revisión continua de las Políticas de Seguridad Informática por lo menos una vez al año.
Ademas debe conformar y liderar comites de seguridad informatica, soportar investigaciones sobre las diferentes alteraciones que se presenten, efectuar análisis de riesgtos, para identificar oportunamente los eventos o situaciones de fallos en los accesos o
en el manejo de la información presentados en la Entidad, preparar, implementar y mantener el plan de emergencia contingencia y recuperacion de desastres, asi como tambien la continua capacitacion y entrenamiento a las áreas y funcionarios que lo requieran.
Me interesé en esta politica ya que es la que es la más importante, ya que de esta depende el salvaguardar la diferente información que se almacena, y una oportuna reacción del equipo puede evitar problemas muy graves que atenten contra l integridad de la información.
PISTA # 5
Después de realizar las pistas 1,2,3,4 se procede a realizar el ingreso al blog AUDITORIA DE SISTEMAS CALA
lunes, 18 de abril de 2011
PISTA # 3
SEGURIDAD TI
Medidas preventivas, reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información, relacionando técnicas, aplicaciones y dispositivos.
Suscribirse a:
Comentarios (Atom)













