lunes, 25 de abril de 2011
PISTA No 2
Ingrese a www.blogger.com y cree un blog llamado carrera de observación + nombre y primer apellido.
domingo, 24 de abril de 2011
PISTA No 4
TIPOS DE SEGURIDAD INFORMATICA
SEGURIDAD FISICA | SEGURIDAD LOGICA |
- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. | - El activo más importante es la información, y deben existir técnicas más allá de la seguridad física, que la aseguren. |
- La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. | - Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada. |
- Tipos de desastres: Incendios, inundaciones, terremotos, instalación eléctrica. | - Técnicas de seguridad lógica: Control de acceso, autenticación, encriptación, antivirus). |
martes, 5 de abril de 2011
PISTA No 5
PISTA No 1
Ingrese a su correo electrónico de gmail.
PISTA No 2
Ingrese a su correo electrónico de gmail.
PISTA No 2
Ingrese a www.blogger.com y cree un blog llamado carrera de observación + nombre y primer apellido.
Consulte en internet el significado de “seguridad TI” máximo 25 caracteres.
Elabore una consulta sobre los tipos de seguridad informática y dedique su atención a diferenciar cada una de ellas mediante un cuadro comparativo.
lunes, 4 de abril de 2011
PISTA No 6
POLITICAS DE SEGURIDAD INFORMÁTICA: PERSONAS
La seguridad informatica parte de sus usuarios, de aquellos que administran la información dentro de los sitemas informaticos, los encargados de acceder a ciertos departamentos específicos, realizar el mantenimiento de datos, crear y desarrollar nuevos campos de información.
Su importancia radica en los niveles de seguridad que se deben manejar, donde los perfiles de usuario solo se pueden asignar al personal indicado, no permitiendo el ingreso a todos en general sino que cada uno hace parte de una tarea especifica, asi como de responzabilizarse sobre el manejo de la información que se asigna, y no permitir que esta sea manipulada por otro personal o sea alterada mal intencionadamente.
domingo, 3 de abril de 2011
PISTA No 7
SOFTWARE MALICIOSO
Denominado "malware", recopila información privada del equipo, envia spam y comete algún tipo de fraude. Se ocultan en otros programas de descarga gratuita sin que el usuario se de cuenta, o incluso pueden encontrarse en sitios web y sin que el usuario tenga conocimiento, se instala en el equipo mediante descarga de plantillas o cuando utilizan determinadas aplicaciones del sitio cuyo código favorece la propagación de dicho software.
Los efectos más habituales que produce el software malicioso en el equipo son:
- redireccionamientos de URL no deseados
- anuncios emergentes
- resultados de búsqueda de Google alterados,
- adición de barras de herramientas en el navegador o de barras de búsqueda laterales no deseadas
- disminución de la velocidad.
sábado, 2 de abril de 2011
PISTA No 8
MEDIDAS DE SEGURIDAD INFORMATICA
ANTIVIRUS
Son una herramienta cuyo objetivo es detectar y eliminar virus informáticos, que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
Su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
FIREWALL
Denominado Cortafuegos, parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
ANTISPAM
Es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías:
- las que requieren acciones por parte humana;
- las que de manera automática son los mismos correos electrónicos los administradores;
- las que se automatizan por parte de los remitentes de correos electrónicos;
- las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
viernes, 1 de abril de 2011
PISTA No 9
Publique en el blog lo que ha desarrollado en las pistas anteriores (1, 2, 3 y 4), cada una en una entrada diferente.
Vaya al siguiente link:
Seleccione una política explíquela y argumente el por qué fue seleccionada.
PISTA No 7
Reflexione sobre el concepto de software malicioso y por favor plasmar en un párrafo de por lo menos 300 caracteres.
Reflexione sobre el concepto de software malicioso y por favor plasmar en un párrafo de por lo menos 300 caracteres.
PISTA No 8
Elabore una consulta sobre medidas de seguridad informática como: antivirus, cortafuegos (firewall), antispam, antispyware u otras.
Elabore una consulta sobre medidas de seguridad informática como: antivirus, cortafuegos (firewall), antispam, antispyware u otras.
jueves, 31 de marzo de 2011
PISTA No 10
¿Qué hace su empresa para proteger la seguridad de sus recursos de datos?
La empresa en la que laboro, pone en practica diferentes medidas de seguridad informaticas, siendo estas fisicas y logicas. Entre las fisicas se encuentran el bloqueo de puertos usb, para evitar la extracción de información sin alguna clase de autorización; seguridad en el hardware de los equipos pertenecientes a la oficina, lo que no permite que sean sustraidos de sus puestos de trabajo monitores, cpu, servidores, etc.
Entre las medidas logicas, se encuentran la asignación de usuarios personales e intransferibles a cada funcionario, para asignar cierta información a cada persona y esta sea manejada bajo su responsabilidad; limitación del uso del correo, el correo de intranet solo es de uso de cierto personal, y de igual forma es limitado el uso de internet para prevenir el mal uso de los recursos y el riesgo de virus, malaware, spyware, etc.
¿Son adecuadas estás medidas?
Son adecuadas, como medidas basicas de prevencion ante riesgos informaticos, proporcionan ciertos niveles de seguridad para evitar operaciones fraudulentas.
La empresa en la que laboro, pone en practica diferentes medidas de seguridad informaticas, siendo estas fisicas y logicas. Entre las fisicas se encuentran el bloqueo de puertos usb, para evitar la extracción de información sin alguna clase de autorización; seguridad en el hardware de los equipos pertenecientes a la oficina, lo que no permite que sean sustraidos de sus puestos de trabajo monitores, cpu, servidores, etc.
Entre las medidas logicas, se encuentran la asignación de usuarios personales e intransferibles a cada funcionario, para asignar cierta información a cada persona y esta sea manejada bajo su responsabilidad; limitación del uso del correo, el correo de intranet solo es de uso de cierto personal, y de igual forma es limitado el uso de internet para prevenir el mal uso de los recursos y el riesgo de virus, malaware, spyware, etc.
¿Son adecuadas estás medidas?
Son adecuadas, como medidas basicas de prevencion ante riesgos informaticos, proporcionan ciertos niveles de seguridad para evitar operaciones fraudulentas.
miércoles, 30 de marzo de 2011
PISTA No 11
AUDITORIA DE LA SEGURIDAD TI
La auditoria hace parte del control sobre el desarrollo de las actividades, si estas se estan llevando correctamente a cabo, si se esta cumpliendo con procedimientos ya establecidos y politicas sin infringir la ley, si los metodos de seguridad son adecuados, oportunos, si se renuevan con cierto periodo de caducidad, o si por el contrario se permite su obsolenscencia. De aqui parte la importancia de la auditoria de la seguridad TI, de verificar que las medidas de seguridad que se implementaron son suficientes y eficientes en su adopción.
lunes, 28 de marzo de 2011
PISTA No 12
Qué garantiza la seguridad informática aplicada en una empresa?
Garantiza la fiabilidad en la información que se suministra, de que sus operaciones son transparantes y no se manipulan bajo ningun interes en particular sino el objeto propio de la entidad, y que dependiendo del tipo de información que maneje, siempre sera de caracter privado lo concerniente a información critica, excepto aquella suceptible de conocimiento terceros.
Garantiza la fiabilidad en la información que se suministra, de que sus operaciones son transparantes y no se manipulan bajo ningun interes en particular sino el objeto propio de la entidad, y que dependiendo del tipo de información que maneje, siempre sera de caracter privado lo concerniente a información critica, excepto aquella suceptible de conocimiento terceros.
sábado, 26 de marzo de 2011
PISTA No 13
Publique en el blog lo que ha desarrollado en las pistas anteriores (5, 6, 7 y 8), cada una en una entrada diferente.
Escriba su opinión respecto a: Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?
Reflexione sobre la importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD DE TI.
PISTA No 12
Consulte en Internet ¿Qué garantiza la seguridad informática aplicada en una empresa?
viernes, 25 de marzo de 2011
domingo, 20 de marzo de 2011
PISTA No 15
La carrera de observación se presenta como una herramienta de facil comprensión sobre las medidas de seguridad TI, que tipos de seguridad TI hay, que les compone, como aporta a una empresa su implementación, etc. Es una actividad dinamica, un poco extensa pero que busca obtener conceptos breves y concisos, que permiten el agil desarrollo del tema.
Suscribirse a:
Comentarios (Atom)