domingo, 24 de abril de 2011

PISTA No 3

SEGURIDAD TI: PROTECCION ESTRUCTURA COMPUTACIONAL

PISTA No 4

TIPOS DE SEGURIDAD INFORMATICA
SEGURIDAD FISICA
SEGURIDAD LOGICA
- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención.
- El activo más importante es la información, y deben existir técnicas más allá de la seguridad física, que la aseguren.
- La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
- Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada.
- Tipos de desastres:
Incendios, inundaciones, terremotos, instalación eléctrica.
- Técnicas de seguridad lógica:
Control de acceso, autenticación, encriptación, antivirus).

martes, 5 de abril de 2011

PISTA No 5

PISTA No 1

Ingrese a su correo electrónico de gmail.

PISTA No 2


Ingrese a www.blogger.com y cree un blog llamado carrera de observación + nombre y primer apellido.


Consulte en internet el significado de “seguridad TI” máximo 25 caracteres.



Elabore una consulta sobre los tipos de seguridad informática y dedique su atención a diferenciar cada una de ellas mediante un cuadro comparativo.

lunes, 4 de abril de 2011

PISTA No 6


POLITICAS DE SEGURIDAD INFORMÁTICA: PERSONAS

La seguridad informatica parte de sus usuarios, de aquellos que administran la información dentro de los sitemas informaticos, los encargados de acceder a ciertos departamentos específicos, realizar el mantenimiento de datos, crear y desarrollar nuevos campos de información.

Su importancia radica en los niveles de seguridad que se deben manejar, donde los perfiles de usuario solo se pueden asignar al personal indicado, no permitiendo el ingreso a todos en general sino que cada uno hace parte de una tarea especifica, asi como de responzabilizarse sobre el manejo de la información que se asigna, y no permitir que esta sea manipulada por otro personal o sea alterada mal intencionadamente.

domingo, 3 de abril de 2011

PISTA No 7

SOFTWARE MALICIOSO


Denominado "malware", recopila información privada del equipo, envia spam y comete algún tipo de fraude. Se ocultan en otros programas de descarga gratuita sin que el usuario se de cuenta, o incluso pueden encontrarse en sitios web   y sin que el usuario tenga conocimiento, se instala en el equipo mediante descarga de plantillas o cuando utilizan determinadas aplicaciones del sitio cuyo código favorece la propagación de dicho software.


Los efectos más habituales que produce el software malicioso en el equipo son:
  • redireccionamientos de URL no deseados
  • anuncios emergentes
  • resultados de búsqueda de Google alterados,
  • adición de barras de herramientas en el navegador o de barras de búsqueda laterales no deseadas
  • disminución de la velocidad.

sábado, 2 de abril de 2011

PISTA No 8

MEDIDAS DE SEGURIDAD INFORMATICA

ANTIVIRUS

Son una herramienta cuyo objetivo es detectar y eliminar virus informáticos, que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.

Su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

FIREWALL

Denominado Cortafuegos, parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

ANTISPAM

Es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías:
  • las que requieren acciones por parte humana;
  • las que de manera automática son los mismos correos electrónicos los administradores;
  • las que se automatizan por parte de los remitentes de correos electrónicos;
  • las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

viernes, 1 de abril de 2011

PISTA No 9


Publique en el blog lo que ha desarrollado en las pistas anteriores (1, 2, 3 y 4), cada una en una entrada diferente.



Vaya al siguiente link:
Seleccione una política explíquela y argumente el por qué fue seleccionada.
PISTA No 7

Reflexione sobre el concepto de software malicioso y por favor plasmar en un párrafo de por lo menos 300 caracteres.

PISTA No 8

Elabore una consulta sobre medidas de seguridad informática como: antivirus, cortafuegos (firewall), antispam, antispyware u otras.