domingo, 17 de abril de 2011
PISTA N° 15
PISTA N° 14
PAGINAS WEB RELACIONADAS CON LA SEGURIDAD TI
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
PISTA N° 13
He desarrollado las actividades de las pistas 9,10,11 y 12 de la carrera de observación
- pista 9 publique lo que se había realizado en las pistas 5,6,7,8 de la carrera de observación
- pista 10 ¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?
- pista 11 importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD DE TI.
- pista 12 ¿Qué garantiza la seguridad informática aplicada en una empresa?
PISTA N° 12
¿LA SEGURIDAD INFORMATICA APLICADA EN UNA EMPRESA QUE GARANTIZA?
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Las medidas de la seguridad informática se implementan para mitigar algún eventual “Delito Informático” en la empresa. Se define como delito informático, “cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios informáticos”; todo esto en busca de garantizar el bienestar y el éxito del ente.
PISTA N° 11
IMPORTANCIA QUE TIENE LA IMPLEMENTACION DE UNA AUDITORIA DE SISTEMAS DE INFORMACIÓN
La auditoria de seguridad de sistemas de información es de gran importancia ya que es el estudio que comprende el análisis y gestión de sistemas, para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Luego de obtener los resultados de dicha revisión, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo un proceso secuencial que permita a los administradores mejorare la seguridad de sus sistemas, cabe aclarar que este análisis y gestión de sistemas es llevado a cabo por profesionales generalmente por ingenieros o ingenieros técnicos en informática. A su vez esta auditoria permite conocer en el momento de su realización cual es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
· Las computadores se han convertido en blancos apetecibles para fraudes, espionaje, delincuencia y terrorismo informático.
· La continuidad de las operaciones, la administración organización de la empresa no deben descansar en sistemas mal diseñados, ya que los mismos pueden convertirse en un serio peligro para la empresa.
· Las base de dato pueden ser propensas a atentados y accesos de usuarios no autorizados o intrusos.
· Mala imagen e insatisfacción de los usuarios porque no reciben el soporte técnico adecuado o no se reparan los daños de hardware ni se resuelven los problemas en plazos razonables, es decir, el usuario percibe que está abandonado y desatendido permanentemente.
· Evaluación de nivel de riesgos en lo que respecta a seguridad lógica, seguridad física y confidencialidad.
· El uso inadecuado de la computadora para usos ajenos de la organización, la copia de programas para fines de comercialización
PISTA N° 10
¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿ Son adecuadas estas medidas?
La empresa para la cual trabajo para proteger la seguridad de sus recursos de datos, no todo el personal puede acceder al lugar donde se encuentran lo equipos, a su vez estos; para el ingreso al equipo , este solicita clave que solo la tiene las directivas y el personal administrativo a su vez cuenta con algunas de las características de la seguridad informática, como lo es la integridad, ya que la información solo puede ser modificada por el personal autorizado para este caso: el contador y auxiliar, confidencialidad: la información contenida en el paquete contable es utilizada solo por las personas que tenemos contraseña, de resto no pueden acceder a esta. Disponibilidad: para esta característica la información estará disponible cuando este alguna de las personas autorizadas para ver dicha información.
Si son adecuadas, ya que pues la empresa es pequeña y las medidas son puntuales para su acceso y para la búsqueda de la información requerida.
PISTA N° 9
ü Pista 5 publicar los que se hizo en las pistas 1-2-3 y 4
ü Pista 6 escoger una política de seguridad informática del sector financiero colombiano (persona)
ü pista 7 reflexionar sobre el concepto de software malicioso
ü pista 8 consulta sobre las medidas de seguridad informática
PISTA N° 8
METODOS DE SEGURIDAD INFORMÁTICA
ANTIVIRUS
Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas.
Con independencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las siguientes acciones: o Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original.
o Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual por el administrados u otro usuario.
o Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los archivos infectados con el fin de preservar la integridad del sistema a toda costa.
CORTAFUEGOS (FIREWALL)
Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como:
o Bloquear o permitir toda información proveniente de una dirección IP específica
o Bloquear o permitir toda información proveniente de un dominio específico
o Cerrar o abrir puertos específicos
o Bloquear o permitir ciertos protocolos
o Bloquear o permitir paquetes de datos con alguna cadena de datos específica
ALTOSPAM bloquea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados. ALTOSPAM lucha contra los falsos positivos y asegura un porcentaje vecino de cero.
ANTI-SPYWARE:
Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como el software espía, spyware, la publicidad no deseada en nuestro navegador, adwares, pérdida de control sobre nuestro equipo, hackers, entre otros malwares, que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma para evitar que nos causen problemas.
CIFRADO
Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmisor.
DEFENSAS CONTRA LA NEGACIÓN DE SERVICIOS
Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:1) En el sitio Web de la víctima 2) En el proveedor de servicios de Internet 3) En las máquinas zombis
OTRAS MEDIDAS DE SEGURIDAD
- Codigos de seguridad: Contraseñas
- Archivos de respaldos: Archivos o programas duplicados
- Seguridad biometrica: Reconocimiento de voz y huellas
- Controls de fallas informaticas: Controles de fallas eléctricas, redes u otros
- Sistemas tolerantes a fallas:
* sistemas : apagones
* Base de datos: errores de datos
*Redes: Errores de transmision
* Procesos : falla HW y SW
*Archivos : errores de medios
*Procesadores: fallas de hardware
- Recuperacion de desastres: desastres natuales y artificiales.
PISTA N° 7
SOFTWARE MALICIOSO
Este software es también llamado "MALWARE" el cual consiste en recopilar información privada de los equipos, enviar un spam o cometer algún tipo de fraude; teniendo como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. La mayoría de los casos se presenta a la hora de descargar programas gratuitos, lo cuales al instalarse o utilizar alguna de sus aplicaciones, genere k este software sea propagado; para lo cual es recomendable instalar programas originales, así con lleve a l pago del mismo.
TIPOS DE MALWARE
Malware infeccioso: virus y gusanos
Malware oculto: troyano, rootkist y puertas traseros o Backdoors
Malware para obtener beneficios
ü Mostrar publicidad
ü Robar información personal
ü realizar llamadas telefónicas
ü Ataques distribuidos
Los efectos más habituales que produce el software malicioso en el equipo son:
Ø re direccionamientos de URL no deseados,
Ø anuncios emergentes,
Ø resultados de búsqueda de Google alterados,
Ø adición de barras de herramientas en el navegador o de barras de búsqueda laterales no deseadas,
Ø disminución de la velocidad.
PISTA N° 6
Una de las políticas de seguridad informática del sector financiero colombiano es la política de Personas; las cuales son de vital importancia dentro del marco de la informática; en la cual los funcionarios son los directos implicados en la utilización tanto del hardware como del software de los equipos.
Dentro de esta política se encuentran:
ü los códigos de identificación y palabras claves
ü control de la información
ü otros usos
CODIGOS DE IDENTIFICACIÓN Y PALABRAS CLAVES: a los funcionarios se les otorgara unas palabras o mecanismos de acceso, exclusiva de cada uno de ellos y no podrán ser divulgados, a menos que exista un requerimiento legal, a su vez estos serán responsable de todas las actividades realizadas con sus códigos, claves.
CONTROL DE INFORMACIÓN: toda vulnerabilidad que se presente en el sistema; ya sean virus o programas sospechosos e intentos de intromisión, deberán ser informados por los usuarios; a su vez no deben instalar software sin la debida autorización, tampoco tratar de sobrepasar los controles de sistemas, las redes u*o información que no les pertenezca.
Los funcionarios no deben suministrar información de la entidad a ningún ente externo sin las autorizaciones respectivas, tampoco deberán destruir, ni copiar ni distribuir los archivos de la entidad.
Las personas o clientes tienen el derecho de bloquea su información con el fin de que no sea distribuida a terceros, por lo cual los funcionarios deben tener la información del cliente con la mayor privacidad.
Velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje es responsabilidad de todo funcionario que utilice los recursos de los sistemas, más si dicha información ha sido clasificada como critica.
OTROS USOS Los equipos, computadores, sistemas, deberán ser usados solamente para las actividades propias dela entidad y no para actividades personales a menos que exista una autorización, bajo determinados parámetros.
Debe existir un código de ética parta la seguridad informática dentro de la entidad.
Seleccione esta política debido a que las personas son parte fundamental de la seguridad informática, ya que si un programa es utilizado de acuerdo a los parámetros establecidos para este, lo mas seguro es que el sistema no presente falencias en sus procesos.
PISTA N° 5
1 ingresas al correo de gmail natafont@gmail.com
2 crear un blog llamada CARRERA DE OBSERVACION NATALIA FONTECHA
3 definicion de seguridad TI
4 cuadro comprativo de los tipos de seguridad informática
PISTA N° 4
TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD | SEGURIDAD |
Hace referencia a las barreras y mecanismos de control en el entorno de un sistemas informáticos, para proteger el hardware amenazas físicas ü Desastres naturales, incendios accidentales, humedad e inundaciones. ü Amenazas ocasionadas involuntariamente por personas ü . Acciones hostiles deliberadas como robo, fraude o sabotaje. Es uno de los aspectos más olvidados a la hora del diseño de un sistema informático | Hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información ü Restringir al acceso a programas y archivos mediante claves y/o encriptación. ü Asignar las limitaciones correspondientes a cada usuario del sistema informático.. ü Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. ü control de los flujos de entrada/salida de la información. Control de accesso, autenti cación, encriptación, rewalls, antivirus (en caso de usar windows). |
PISTA N° 2
Ingrese a la pagina de http://www.blogger.com/ , en el cual cree un blog llamado CARRERA DE OBSERVACION NATALIA FONTECHA
Suscribirse a:
Entradas (Atom)
