¿Qué hace su empresa para proteger la seguridad de sus recursos de datos?
La empresa en la que laboro, pone en practica diferentes medidas de seguridad informaticas, siendo estas fisicas y logicas. Entre las fisicas se encuentran el bloqueo de puertos usb, para evitar la extracción de información sin alguna clase de autorización; seguridad en el hardware de los equipos pertenecientes a la oficina, lo que no permite que sean sustraidos de sus puestos de trabajo monitores, cpu, servidores, etc.
Entre las medidas logicas, se encuentran la asignación de usuarios personales e intransferibles a cada funcionario, para asignar cierta información a cada persona y esta sea manejada bajo su responsabilidad; limitación del uso del correo, el correo de intranet solo es de uso de cierto personal, y de igual forma es limitado el uso de internet para prevenir el mal uso de los recursos y el riesgo de virus, malaware, spyware, etc.
¿Son adecuadas estás medidas?
Son adecuadas, como medidas basicas de prevencion ante riesgos informaticos, proporcionan ciertos niveles de seguridad para evitar operaciones fraudulentas.
jueves, 31 de marzo de 2011
miércoles, 30 de marzo de 2011
PISTA No 11
AUDITORIA DE LA SEGURIDAD TI
La auditoria hace parte del control sobre el desarrollo de las actividades, si estas se estan llevando correctamente a cabo, si se esta cumpliendo con procedimientos ya establecidos y politicas sin infringir la ley, si los metodos de seguridad son adecuados, oportunos, si se renuevan con cierto periodo de caducidad, o si por el contrario se permite su obsolenscencia. De aqui parte la importancia de la auditoria de la seguridad TI, de verificar que las medidas de seguridad que se implementaron son suficientes y eficientes en su adopción.
lunes, 28 de marzo de 2011
PISTA No 12
Qué garantiza la seguridad informática aplicada en una empresa?
Garantiza la fiabilidad en la información que se suministra, de que sus operaciones son transparantes y no se manipulan bajo ningun interes en particular sino el objeto propio de la entidad, y que dependiendo del tipo de información que maneje, siempre sera de caracter privado lo concerniente a información critica, excepto aquella suceptible de conocimiento terceros.
Garantiza la fiabilidad en la información que se suministra, de que sus operaciones son transparantes y no se manipulan bajo ningun interes en particular sino el objeto propio de la entidad, y que dependiendo del tipo de información que maneje, siempre sera de caracter privado lo concerniente a información critica, excepto aquella suceptible de conocimiento terceros.
sábado, 26 de marzo de 2011
PISTA No 13
Publique en el blog lo que ha desarrollado en las pistas anteriores (5, 6, 7 y 8), cada una en una entrada diferente.
Escriba su opinión respecto a: Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?
Reflexione sobre la importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD DE TI.
PISTA No 12
Consulte en Internet ¿Qué garantiza la seguridad informática aplicada en una empresa?
viernes, 25 de marzo de 2011
domingo, 20 de marzo de 2011
PISTA No 15
La carrera de observación se presenta como una herramienta de facil comprensión sobre las medidas de seguridad TI, que tipos de seguridad TI hay, que les compone, como aporta a una empresa su implementación, etc. Es una actividad dinamica, un poco extensa pero que busca obtener conceptos breves y concisos, que permiten el agil desarrollo del tema.
Suscribirse a:
Comentarios (Atom)