CARRERA DE OBSERVACIÓN-NATALIA FONTECHA
domingo, 17 de abril de 2011
PISTA N° 15
PISTA N° 14
PAGINAS WEB RELACIONADAS CON LA SEGURIDAD TI
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
PISTA N° 13
He desarrollado las actividades de las pistas 9,10,11 y 12 de la carrera de observación
- pista 9 publique lo que se había realizado en las pistas 5,6,7,8 de la carrera de observación
- pista 10 ¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?
- pista 11 importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD DE TI.
- pista 12 ¿Qué garantiza la seguridad informática aplicada en una empresa?
PISTA N° 12
¿LA SEGURIDAD INFORMATICA APLICADA EN UNA EMPRESA QUE GARANTIZA?
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Las medidas de la seguridad informática se implementan para mitigar algún eventual “Delito Informático” en la empresa. Se define como delito informático, “cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios informáticos”; todo esto en busca de garantizar el bienestar y el éxito del ente.
PISTA N° 11
IMPORTANCIA QUE TIENE LA IMPLEMENTACION DE UNA AUDITORIA DE SISTEMAS DE INFORMACIÓN
La auditoria de seguridad de sistemas de información es de gran importancia ya que es el estudio que comprende el análisis y gestión de sistemas, para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Luego de obtener los resultados de dicha revisión, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo un proceso secuencial que permita a los administradores mejorare la seguridad de sus sistemas, cabe aclarar que este análisis y gestión de sistemas es llevado a cabo por profesionales generalmente por ingenieros o ingenieros técnicos en informática. A su vez esta auditoria permite conocer en el momento de su realización cual es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
· Las computadores se han convertido en blancos apetecibles para fraudes, espionaje, delincuencia y terrorismo informático.
· La continuidad de las operaciones, la administración organización de la empresa no deben descansar en sistemas mal diseñados, ya que los mismos pueden convertirse en un serio peligro para la empresa.
· Las base de dato pueden ser propensas a atentados y accesos de usuarios no autorizados o intrusos.
· Mala imagen e insatisfacción de los usuarios porque no reciben el soporte técnico adecuado o no se reparan los daños de hardware ni se resuelven los problemas en plazos razonables, es decir, el usuario percibe que está abandonado y desatendido permanentemente.
· Evaluación de nivel de riesgos en lo que respecta a seguridad lógica, seguridad física y confidencialidad.
· El uso inadecuado de la computadora para usos ajenos de la organización, la copia de programas para fines de comercialización
PISTA N° 10
¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿ Son adecuadas estas medidas?
La empresa para la cual trabajo para proteger la seguridad de sus recursos de datos, no todo el personal puede acceder al lugar donde se encuentran lo equipos, a su vez estos; para el ingreso al equipo , este solicita clave que solo la tiene las directivas y el personal administrativo a su vez cuenta con algunas de las características de la seguridad informática, como lo es la integridad, ya que la información solo puede ser modificada por el personal autorizado para este caso: el contador y auxiliar, confidencialidad: la información contenida en el paquete contable es utilizada solo por las personas que tenemos contraseña, de resto no pueden acceder a esta. Disponibilidad: para esta característica la información estará disponible cuando este alguna de las personas autorizadas para ver dicha información.
Si son adecuadas, ya que pues la empresa es pequeña y las medidas son puntuales para su acceso y para la búsqueda de la información requerida.
PISTA N° 9
ü Pista 5 publicar los que se hizo en las pistas 1-2-3 y 4
ü Pista 6 escoger una política de seguridad informática del sector financiero colombiano (persona)
ü pista 7 reflexionar sobre el concepto de software malicioso
ü pista 8 consulta sobre las medidas de seguridad informática
Suscribirse a:
Entradas (Atom)