lunes, 25 de abril de 2011

PISTA 15


EVALUACIÓN DE LA ACTIVIDAD

A mi manera de ver, con esta actividad se fomenta la investigación de manera individual, lo cual me parece muy importante, puesto que la mayor parte del semestre hemos estado trabajando en grupos y es bueno que cada quien se apersone de cada una de sus responsabilidades.


Por otra parte en esta actividad, practicamos mucho la creación de entradas y la interacción con la pagina de blogger, lo cual nos facilita mas el trabajo en esta plataforma, tanto para la materia como para nuestra vida diaria.


PISTA 14

PISTA 13

PISTA 12

QUE GARANTIZA LA SEGURIDAD INFORMATICA APLICADA EN UNA EMPRESA?





A  mi manera de ver, la seguridad informática se garantiza si se tiene el debido cuidado con la adquisicion, puesta en marcha y la supervision del sistema que se tiene en la organizacion, lo cual se puede hacer de a traves de:


LA CONFIDENCIALIDAD: Que tanto el sistema y la documentación o la información manejada por la empresa, sea del dominio de la personas que desarrollan la parte de sistemas y que los terceros no tengan acceso a los mismos.


DISPONIBILIDAD DE LA INFORMACIÓN: Que la información generada y contenida en el sistema actual, pueda ser recuperada cuando se requiera, que no se generen perdidas de información que afecten el estado del ente económico


LA AUTENTIFICACION:  De tal forma que se generen las debidas claves de acceso, las cuales garanticen que las personas que realicen los procesos sean en realidad los poseedores de las claves con la cuales se esta accediendo.


LOS CONTROLES PERIÓDICOS: Se puede contribuir al mantenimiento de la seguridad en una organización si se realizan controles permanentes a los equipos y a las personas que los manipulan.


LOS CAMBIOS DE CLAVES: Los cambios de contraseña de acceso, también son un factor importante para que no se generen perdidas de información o manipulación de la misma por personas que no deberían.





PISTA 11





     AUDITORIA DE LA SEGURIDAD TI


A mi manera de ver, el proceso de auditoria de la seguridad TI, es muy importante en nuestros tiempos, puesto que encontramos muchas debilidades en los sistemas actuales, esto debido a que muchas veces no se le da la debida importancia a la seguridad de la información y de los sistemas informáticos como tal, de tal forma que se filtran hechos o se realizan actividades que perjudican el buen funcionamiento de esta parte de las herramientas de trabajo, que en la actualidad, son la base del manejo de la información.

PISTA 10



QUE HACE MI EMPRESA PARA LA SEGURIDAD DE LOS DATOS  ?

La empresa donde trabajo actualmente tiene medidas como el antivirus, las claves de acceso a los equipos, el firewall, también se tiene como política que ningún empleado utilice el equipo de otro, ni se permite descargar archivos o programas de Internet, diferentes a los ya instalados.

SON ADECUADAS ESTAS MEDIDAS?

A mi manera de ver las políticas de protección que se tienen actualmente, son buenas en cuanto que se aplican normalmente, pero no son suficientes porque se imparten pero no se les tiene el debido cuidado, es decir no se les hace seguimiento, para verificar que se lleven correctamente, lo cual genera oportunidades para que se realicen procesos que no están contenidos en los permisos.

PISTA 9



PUBLICO EN ESTA ENTRADA LO DESARROLLADO EN LAS ENTRADAS 5, 6, 7 y 8

PISTA 5

PISTA 6

PISTA 7

PISTA 8









PISTA 8



MEDIDAS DE SEGURIDAD INFORMÁTICA

Encontramos varias formas de proteger la información ante los software maliciosos, entre las principales encontramos: 

1-  Codificar la información: Por medio de las cuales se generan claves de acceso, que impiden el ingreso de personas ajenas a la información, esto se logra a través de la Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

2-  Vigilancia de red: Realizar seguimientos a las redes, en miras de detectar en cualquier momento, codigs maliciosos.

3- Tecnologías repelentes o protectoras: Son aquellos mecanismos implementados por los propietarios de red, para alejar códigos maliciosos, entre estos encontramos los cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

4-  Sistema de Respaldo Remoto. Servicio de backup remoto, el cual es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador.





PISTA 7



SOFTWARE MALICIOSO 



Un software malicioso es un tipo de software que sin el consentimiento o aprobación del propietario o poseedor de un determinado equipo, se infiltra en sus archivos o documentos o programas con el objetivo de hacerle daño.

Es un programa desarrollado con el objetivo de dañar o destruir los programas que se crucen en su camino o para los cuales fue programado para detectar e invadir. Un software malicioso puede estar contenido tanto en la red como en dispositivos de almacenamiento, los cuales también se ven infectados a la hora de ser conectados a equipos que  anteriormente han sido invadidos por estos sistemas maliciosos.

En sus inicios, estos sistemas no se crearon con el objetivo de dañar masivamente otros software, pero con el pasar de los años, se identificaron  este tipo de usos y se creo la necesidad de crearlos y usarlos para fines de destrucción.

Estos programas maliciosos son utilizados al rededor del mundo para cometer estafas, crímenes u otro tipo de delitos en los cuales se involucran el uso de computadoras o equipos informáticos.

A mi manera de ver los software maliciosos generan severas repercusiones a las entidades o personas a las cuales son mal intencionadamente  aplicados, puesto que se generan perdidas importantes de información y ademas, pueden llegar hasta a afectar la parte física, es decir el hardware, lo que genera gastos de mantenimiento y hasta perdida total de equipos.


PISTA 6


POLÍTICAS DE SEGURIDAD INFORMÁTICA


POLÍTICA SOBRE EL SOFTWARE

POLÍTICA DE MANTENIMIENTO DEL SOFTWARE

En el momento en el que se desee realizar modificaciones o cambios al sistema ya existente, se deben diligenciar los respectivos permisos y autorizaciones por parte de la personas que figuran como encargadas y las que aprueban este tipo de cambios.

Toda modificación que se desee realizar, debe ir acompañada de los respectivos soportes que comprueben la aprobación de dichos cambios y dejando constancia del procedimiento realizado.

debemos tener en cuenta que cuando personas externas a la organización sean las que realicen los cambios, actualizaciones o informaciones, se debe guardar la debida confidencialidad, la cual se puede asegurara firmando un pacto de no divulgación. 

Seleccione esta política porque me parece muy importante que a medida que se obtengan mejores formas de hacer el sistema mas eficiente, se deban ir aplicando al sistema actual, en miras del mejoramiento continuo.

PISTA 5

PISTA 4






TIPOS DE SEGURIDAD INFORMÁTICA



PISTA 3






                          SEGURIDAD TI

Conjunto de técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

PISTA 2

Ingrese a www.blogger.comCree un blog llamado

 CARRERA DE OBSERVACIÓN ELEANA PACHECO



PISTA 1


INGRESE A MI CORREO ELECTRÓNICO DE GMAIL

CHIQUITA2415@GMAIL.COM