miércoles, 22 de enero de 2014

BIENVENIDOS A LA CÁTEDRA DE SEGURIDAD INFORMÁTICA

Les Saluda su profesora asignada. Lorenlub González

 Ingeniera en Informática egresada de la UPTNM Ludovico Silva
 Profesora de Informática egresada de la UPEL-IPM
 Licenciada en Educación Mención Desarrollo Cultural UNESR
 próximamente Abogada de la República  UBV
 con estudios para ser Magíster en Educación Superior  UPEL

Primera  asignación para el día 27/01/2013
Puntos a investigar: 

Unidad 1: Introducción a la Seguridad Informática
Definición.
Términos asociados.
Motivaciones para implementar mecanismos de seguridad
Sistemas de Seguridad

Investigar sobre la primera unidad, vamos a realizar una discusión socializada, posteriormente publicar en este foro los conocimientos adquiridos de cada participante.Tanto de manera presencial y de manera virtual cada participante debe aportar a la discusión y al foro su opinión respecto al tema.

35 comentarios:

  1. Norexa Da silva: hola buenos dias, interesante la discusion socializada del dia de ayer, los terminos aclarados aunque comunes no hacen entender de manera mas precisa en que consiste la seguridad informatica.
    los principios de la seguridad informatica como confidencialidad, integridad y disponibilidad deben estar presente en cada sistema y equipo informatico para mejor desarrollo de actividades laborales, educativa y diaria.

    ResponderEliminar
  2. Para que se cumpla con la seguridad se debe mantener el equilibrio adecuado entre los tres principios (integridad, confidencialidad y disponibilidad ). Además la seguridad es un proceso que nunca termina ya que los riesgos nunca se eliminan en su totalidad, y de éstos se desprende que los problemas de seguridad no sean únicamente de naturaleza tecnológica.

    ResponderEliminar
  3. La seguridad informática ha tomado gran auge, debido a las nuevas plataformas tecnológicas disponibles, pues con la seguridad informática proteges tu información de spyware y maleware (piratas informáticos)

    ResponderEliminar
    Respuestas
    1. Debemos tomar Medidas de Precaución y Seguridad.
      Quisiera enseñarles a configurar su PC para evitar sorpresas en nuestro paseo por la red:
      1-Un buen antivirus es fundamental, sin embargo, en muchos casos no te ayudará a protegerte de intrusos que quieran entrar a tu pc.
      2-Usa un buen Firewall o cortafuegos, es una medida de proteger tu ordenador la cual te servirá para crear una especie de muro de protección entre tu pc e internet. Existen cortafuegos gratuitos de calidad en la web.
      2- Tener algunos programas antispyware/malware como Malwarebytes, Antimalware para hacer escaneos regulares.
      3-Mantener desactivada la opción de escritorio remoto de tu computadora.
      4-Ponerle contraseña distintas a la cuenta administrador como a la cuenta personal de tu Sistema Operativo Windows o Linux.
      5-Trata de cambiar la contraseña periódicamente que la contraseña sea extensa mezclando números, símbolos y combinaciones de letras mayúsculas y minúsculas.
      5- Asegurar tu WiFi contra la intrusión no deseados.

      Debemos aprender a encontrar los puntos débiles de seguridad para luego poder cerrarlos y prevenir el acceso de terceros a información privada.

      Eliminar
  4. Debido a la enorme expansión que han tenido los sistemas de información y las redes, la seguridad y protección de los datos es sin duda un tema de gran importancia. la Seguridad de la Información como “la preservación de su confidencialidad, su integridad y su disponibilidad. Aunque los datos y la información no son tangibles como lo era antes en el papel, no disminuye su valor y mantiene su estimación por parte del ser humano. Por esta causa algunas personas malintencionadas buscan obtener el valioso recurso de la información a través de las redes, denegando su acceso a personas que deberían tenerla.

    ResponderEliminar
  5. Día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

    Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

    ResponderEliminar
  6. La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamas la utilizara. Pero en el mundo moderno, cada día más y más personas intentaran tener acceso a los datos de nuestros ordenadores.
    El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
    Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

    ResponderEliminar
  7. Me gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos; ya que es una actividad cuyo propósito es: proteger a los activos contra accesos no autorizados, evitar alteraciones indebidas que pongan en peligro su integridad y garantizar la disponibilidad de la información.

    ResponderEliminar
  8. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  9. La seguridad informática, como su nombre lo indica; nos da la seguridad de que la información manejada no ha sufrido ninguna alteración y ayuda a combatir las amenazas

    ResponderEliminar
  10. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional incluyendo información y equipos fisicos, tales como los mismos computadores.

    ResponderEliminar
  11. Ataques híbridos: Son ataques en los que se mezclan más de una técnica:

    DOS, DDOS, Exploits, Escaneos, Troyanos, Virus, Buffer Overflows,
    Inyecciones, etc.

    Suelen ser de muy rápida propagación y siempre se basan en alguna vulnerabilidad de algún sistema, por ejemplo los gusanos Blaster, Sasser, o Slammer se propagaron por todo el planeta en cuestión de pocas horas gracias a una mezcla de técnicas de “uso de vulnerabilidad”, Buffer Overflows, escaneado de direcciones, transmisión vía Internet, y mimetización en los sistemas.

    Como curiosidad: el 75% de los ataques tienen como telón de fondo técnicas de Buffer Overflow.

    ResponderEliminar
  12. Como combatir la amenaza de los exploits:

    Existe una serie de pasos muy sencillos que los usuarios pueden seguir para proteger sus ordenadores de la amenaza de los exploits:

    1. Mantener actualizados los parches del sistema, y utilizar siempre la última versión del navegador.
    2. Desactivar funciones de programación innecesarias, como códigos ActiveX, o permitir solamente que estas sean usadas en sitios previamente revisados y confiables.
    3. No visitar sitios desconocidos, o que puedan resultar poco confiables.
    4. Usar programas que examinan el contenido de los sitios web en tiempo real, antes de permitir que el usuario acceda a ellos. Programas como Link Scanner Pro, revisan el código HTML del sitio de destino, para asegurarse de que no tiene amenazas ocultas. La extensión Finian SecureBrowsing realiza una evaluación el código y de la reputación del sitio, para estimar así la amenaza potencial.
    5. Utilizar un cortafuego que proteja el sistema contra códigos maliciosos del tipo día cero, bloqueando cualquier actividad inadecuada dentro de la red o de las aplicaciones locales. Outpost Firewall Pro 2008 incluirá la posibilidad de armar y personalizar una base de datos de sitios peligrosos cuyo acceso estará bloqueado.

    ResponderEliminar
  13. La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad y evitar alteraciones indebidas que pongan en peligro la integridad, garantizando la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, la seguridad que permiten: la identificación y control de amenazas y puntos débiles como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” Como vemos el término seguridad de la información es más amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.

    ResponderEliminar
  14. Anteriormente en las empresas donde se usaba papel y se realizaban cálculos a mano para todos sus procesos, paulatinamente se han implementado tecnologías para facilitar y agilizar sus procesos. Incluso se han implementado sistemas de información que manejan y administran de manera completa los recursos de una organización. Las empresas ahora en lugar de utilizar correo, telégrafo para su comunicación, cuentan en mayor o menor grado con un sistema de redes y equipos de comunicación que les permiten mantenerse comunicados. No solo las empresas grandes sino también los comerciantes pequeños han implantado redes y sistemas de información para almacenar sus ventas, productos, proveedores y comunicarse con ellos mediante una pequeña red.
    Aunque los datos y la información no son tangibles como lo era antes en el papel, no disminuye su valor y mantiene su estimación por parte del ser humano. Por esta causa algunas personas malintencionadas buscan obtener el valioso recurso de la información a través de las redes, denegando su acceso a personas que deberían tenerla, la modifican de manera que pierda su sentido para obtener algún beneficio, incluso personas pertenecientes a la misma organización. Además la información también se puede ver comprometida por desastres naturales o personas que accidentalmente o por desconocimiento alteran la información. Sea cual sea la causa es necesario establecer medidas para salvaguardar la información.
    Actualmente un sistema informático no está protegido de apropiaciones indebidas ha no ser que utilice unos buenos servicios de seguridad informática. Cada vez son más los delitos informáticos que están a la orden del día, pero ¿somos conscientes de los peligros existentes en esta era en que todo está conectado e informatizado?
    En 2010 tuvo lugar el conocido caso “Operación Aurora” realizado directamente desde China, dónde se atacó a docenas de compañías, entre ellas Google. Considerándose un robo de inteligencia que irrumpía contra la propiedad intelectual y que afectó a una de las mayores empresas de tecnología del mundo.
    Los robos de contraseñas y datos importantes, los desvíos de información privada, personal y confidencial son sólo algunas de las consecuencias que pude sufrir una empresa, si no le dedica la atención y tiempo necesario a su seguridad informática.

    ResponderEliminar
  15. Debemos recordar que el concepto de seguridad es relativo, pues no existe una prueba total contra engaños, sin embargo existen niveles de seguridad mínimos exigibles. La seguridad indicara el índice en que un sistema informático está libre de todo peligro, daño o riesgo, aunque esta característica es muy difícil de conseguir (según los especialistas imposible) en un 100% por lo que solo se habla de Fiabilidad y se define como “la probabilidad de que un sistema se comporte tal y como se espera de él”, y se habla de sistemas fiables en vez de sistemas seguros.
    Ahora bien, para que un sistema sea fiable se deberá garantizar que este cumpla con las características de Integridad, Operatividad, Privacidad, Control y Autenticidad. Se deberá conocer “qué es lo que queremos proteger”, “de quién lo queremos proteger”, “cómo se puede lograr esto legislativa y técnicamente”; para luego concluir con la formulación de estrategias adecuadas de seguridad tendientes a la disminución de los riesgos.

    ResponderEliminar
  16. En la Seguridad Informática, el objetivo es la protección de los datos mismos y tratar de evitar su perdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad, entre otros.
    El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de estos, le puede causar un daño material o inmaterial.

    ResponderEliminar
  17. La seguridad informática es un concepto que se debate en varios términos..
    La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
    Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

    Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

    ResponderEliminar
  18. Sulay flores: Cinco predicciones sobre seguridad informática para el 2014.
    indicaron algunos expertos en el área de informática que aumentarán las extorsiones de información a nivel corporativo y empresarial. Deberán destinar mayores presupuestos para protegerse de los ciberdelitos.

    Comparto con ustedes esta información: visitar pagina web.

    http://gestion.pe/tecnologia/cinco-predicciones-sobre-seguridad-informatica-2014-2084020.

    Resalto que las empresas necesitan aumentar sus defensas previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí.

    ResponderEliminar
  19. Elementos de un análisis de riesgo
    Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
    1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
    2.Identificación de los activos de la organización.
    3.Identificar las amenazas de cada uno de los activos listados.
    4.Conocer las prácticas actuales de seguridad
    5.Identificar las vulnerabilidades de la organización.
    6.Identificar los requerimientos de seguridad de la organización.
    7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
    8.Detección de los componentes claves
    9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
    Riesgo para los activos críticos
    Medidas de riesgos
    Estrategias de protección
    Planes para reducir los riesgos.

    ResponderEliminar
  20. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

    Generalmente, se distinguen cuatro métodos de criptoanálisis:
    * Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
    * Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
    * Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
    * Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.

    ResponderEliminar
  21. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
    Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
    Los medios para conseguirlo son:
    Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
    Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
    Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
    Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
    Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
    Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
    Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

    ResponderEliminar
  22. Seguridad y Confidencialidad En Las Redes .

    Con el desarrollo de las redes actuales las medidas de seguridad que se tienen que aplicar, para evitar al máximo que los datos emitidos sean interceptados por personas no autorizadas, se han disparado. Existe pues la necesidad de establecer algún tipo de mecanismo de cifrado para conseguir que los datos sean ininteligibles para aquellos que lo intercepten sin autorización.

    La seguridad de los datos en la red debe contemplar los siguientes
    aspectos:
    Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.
    Impedir que las personas sin autorización inserten o borren mensajes.
    Verificar al emisor de cada uno de los mensajes.
    Hacer posible que los usuarios transmitan electrónicamente documentos
    firmados.

    ResponderEliminar
  23. La política de seguridad no es más que todas las leyes creadas por los gobiernos u organizaciones de acuerdo con los tratados, protocolos o reglamentos que permiten una mayor protección de la Información y los procesos donde esta se utiliza.
    Los Avances tecnológicos cuentan con toda clase de nuevas innovaciones que ha traído por consecuencia una mayor facilidad en la realización del trabajo, la creación de alternativas de seguridad de información donde el Hardware y Software trabajan como un sistema que conforman un todo y cada vez debe ser más sofisticado e novedoso.
    Estas políticas se llevan a cabo en cuatro (04) etapas que comienzan con definir o descubrir las necesidades que tenemos de proteger la información de todos aquellos problemas o riesgos que corren y cuáles serían las consecuencias y una vez conocido estos riesgos se buscara de establecer aquellos métodos o mecanismos diseñados para el logro de la seguridad del sistema la cual es un aspecto puntual en la sobrevivencia del mismo dejando entrever la necesidad de realizar auditorías para validar que dichos métodos o mecanismos están respondiendo altamente a los estándares para lo que fueron concebidos y así plantear cuales serían las estrategias a seguir para enfrentar dicha amenaza y cuál sería el resultado final de dichas políticas.
    Abordar la implementación de políticas de seguridad debemos conocer el alcance que las mismas tendrían en el sistema como en el personal que se aplique o sea el usuario, describir todos los elementos involucrados como los objetivos que se persiguen cada uno de ellos también debe definir las responsabilidades de los usuarios que tienen acceso a la Información, demostrar las necesidades de requerimientos mínimos para activar los mecanismos de defensa del sistema y mucho más allá establecer las consecuencias de no cumplir las normas de las políticas de seguridad establecidas.

    ResponderEliminar
  24. Nota: META: En 2016 se digitalizara el 100%
    Este año automatizaran 250 trámites públicos. Según el Ministro de Ciencia asegura que con gobierno electrónico serán más eficientes. Recalco que el proyecto es de suma importancia para el país a fin de lograr que la totalidad de los tramites vinculados sean automatizados, se busca automatizar la relación entre las oficinas porque hay muchos procedimientos que se pueden ejecutar por vía electrónica y no es vital tener impreso donde se lograría ser más agiles, más oportunos y transparente en la Administración del Estado y consecuentemente más eficientes.
    Fuente: Ultimas Noticias, 16 de Marzo del 2014.

    ResponderEliminar
  25. La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas, y debe:
    • Ser holística (cubrir todos los aspectos relacionados con la misma).
    • Adecuarse a las necesidades y recursos.
    • Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
    • Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.
    • Otro punto importante, es que las políticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan una comprensión clara de las mismas, claro está sin sacrificar su precisión.
    • Deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios

    ResponderEliminar
  26. ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA

    - Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
    - Objetivos de la política y descripción clara de los elementos involucrados en su definición.
    - Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización.
    - Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.
    - Definición de violaciones y sanciones por no cumplir con las políticas.
    - Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.

    ResponderEliminar
  27. La manera de evitar acceso de intrusos, presisamente tomando las previsiones necesarias para disminuir el acceso a programas maliciosos. Existen muchas herramientas para administrar sistemas en redes, paginas web en servidores, indexados de directorios con informacion importante... Por ejemplo un error grave de los administradores informaticos son puertos abiertos.

    Exiten muchas tecnicas con el proposito de evitar vulnerabilidades como las siguientes:

    1. Instalaciones por defecto de sistemas y aplicaciones.
    2. Cuentas sin contraseña o contraseñas débiles.
    3. Respaldos (backups) incompletos o inexistentes.
    4. Gran número de puertos abiertos.
    5. Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas.
    6. Registro de eventos (logging) incompleto o inexistente.
    7. Programas CGI vulnerables.
    8. NETBIOS - recursos compartidos en red no protegidos (PARA LOS SO Privativos).

    ResponderEliminar
  28. Feliz día.!!
    Las empresas u organizaciones requieren de un sistema automatizado para el buen funcionamiento de una institución; los sistemas se diseñan de calidad contando con requerimientos basados en el uso y manejo de la información e integridad y disponibilidad de los datos. De la misma manera se puede mencionar la importancia y el compromiso de cumplir con las normas establecidas por los programadores, los cuales son los responsables de proteger la aplicación computarizada de intrusos o hacker, saboteo, entre otros.

    ResponderEliminar
  29. Hola Compañeros!!!
    La seguridad informática no es mas que un conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
    Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
    El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
    Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
    Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

    ResponderEliminar
  30. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

    Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.

    ResponderEliminar
  31. KERLIN APARICIO: la seguridad informática trata de proteger los datos de agentes no autorizados para tener una buena seguridad informática debemos contar con un sistema integro,confiable y potable. existen las políticas de seguridad informáticas para proteger los activos de una empresa, de crear estas políticas debemos tomar en cuenta lo siguiente: consultar a todo el personal sobre las políticas, crear las políticas en un lenguaje entendible a todo el personal, consultar a los accionistas ya que ellos seran los encargados de hacer cumplir las políticas en su área.

    ResponderEliminar
  32. CERRADO EL FORO AL 31/07/2014 CUALQUIER COMENTARIO ADICIONAL NO SERÁ TOMADO EN CUENTA PARA LA NOTA FINAL. SALUDOS
    y les recuerdo que este no era el foro. Ustedes tenia uno particular. Diurno

    ResponderEliminar
  33. Seguridad Informática
    Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
    La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
    • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
    • Un procedimiento para administrar las actualizaciones
    • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
    • Un plan de recuperación luego de un incidente
    • Un sistema documentado actualizado

    Las Motivaciones para Implementar mecanismos de Seguridad informática parten de los Principios, técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático y de sus datos.

    Crusmari Franco, trayecto IV nocturno

    ResponderEliminar
  34. Seguridad Informática
    Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
    La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
    • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
    • Un procedimiento para administrar las actualizaciones
    • Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
    • Un plan de recuperación luego de un incidente
    • Un sistema documentado actualizado

    Las Motivaciones para Implementar mecanismos de Seguridad informática parten de los Principios, técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático y de sus datos.

    Crusmari Franco, trayecto IV nocturno

    ResponderEliminar