jueves, 21 de abril de 2011

PISTA 15

EVALUACION DE ACTIVIDAD

La actividad desarrollada carrera de observacion, tiene como proposito dar a conocer ciertos conceptos y que con mayor facilidad sean reconocidos por el estudiante, realmente que es un trabajo bastante positivo, y asi mismo permitio que desarrollara este blog con mas practica manejando cada uno de las pestañas que ofrece el blog.

PISTA 14

SITIOS WEB

    PISTA 13

    Publique en el blog, las pistas 9, 10, 11 y 12 las cuales fueron realizadas en entradas diferentes, estas contienen lo siguiente:
    • PISTA 9: Publique en el blog las pistas 5, 6, 7 y 8
    • PISTA 10: Opinion sobre que hace su empresa para proteger la seguridad de los recursos de datos?
    • PISTA 11: Reflexion sobre la importancia de la auditoria de la seguridad de TI.
    • PISTA 12: ¿Que garantiza la seguridad informatica aplicada en una empresa?

    PISTA 12

    ¿QUE GARANTIZA LA SEGURIDAD INFORMATICA APLICADA EN UNA EMPRESA?

    
    La seguridad informática, de una manera general, tiene como misión garantizar o asegurarse que los recursos materiales o software de una empresa están a buen recaudo y solo pueden ser utilizados de la manera que la empresa lo ha planificado.

    para garantizar en una empresa que la seguridad informatica este siendo efectiva se debe cumplir con 5 objetivos:
    • Integridad: Garantiza, al usuario, que los datos son bien los que este piensa que son.
    • Confidencialidad: Garantiza que solo las personas autorizadas pueden acceder a la información intercambiada.
    • Disponibilidad: Garantiza el buen funcionamiento del sistema de información.
    • Irrefutabilidad: Garantiza que una transacción (o modificación de un registro) no se pueda negar.
    • Autenticación: Garantiza que solo las personas autorizas pueden acceder a los recursos.

    Webgrafia:

    PISTA 11

    REFLEXION SOBRE LA IMPORTANCIA DE LA AUDITORIA DE LA SEGURIDAD DE TI

    La auditoria de la seguridad de TI es importante ya que los usuarios del sistemas deben tener confianza en el grado de proteccion de la informacion suminitrada. Se debe realizar auditoria ya que se debe controlar, administrar y evualuar todo el proceso de la tecnologia de informacion, se deben clasificar las diferentes responsabilidades de cada uno de los usuarios para evitar inconvenientos en el uso y manejo adecuado del sistema.

    El control mediante la auditoria permitira que la compañia mejore la capacidad de informar a la administracion informacion real y precisa.

    PISTA 10

    ¿QUE HACE SU EMPRESA PARA PROTEGER LA SEGURIDAD DE SUS RECURSOS DE DATOS? ¿SON ADECUADAS ESTAS MEDIDAS?

    La empresa en la cual laboro, realiza copias semanales de la informacion, permitiendo obtener informacion reciente del sistema, y evitando perder en algun momento datos que se requieran en el proceso de la organizacion.
    Igualmente existen antivirus que prtegen la red, ante cuarquier troyano, asi mismo existe un programa que no permite descargar software, ni programas innecesarios para la empresa y que no son usados para desarrollar las tareas en la entidad.

    Estas medidas son adecuadas pero debe existir mas seguridad en cuanto al sistema de informacion, ya que en algunas ocasionales la informacion puede ser modificada por otro usuario o usada maliciosamente otra persona, ocasionando conflictos internos en la institución.


    PISTA 9

    Publique las pistas 5, 6, 7 y 8 en la blog las cuales fueron creadas en entradas diferentes y cada una de ellas se refieren a:
    • PISTA 5: Publicar pistas 1, 2, 3 y 4
    • PISTA 6: Politica del sistema financiero "PERSONAS"
    • PISTA 7: Concepto de Software malicioso
    • PISTA 8: Consulta sobre medidas de seguridad informatica

    PISTA 8

    MEDIDAS DE SEGURIDAD INFORMATICA

    • ANTIVIRUS
    Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
    El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
    Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
    Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

    • FIREWALL
    Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
    Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

    Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

    Hay varios tipos de técnicas cortafuegos

    • Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario.
    • Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet.
    • Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP.
    • Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.

    • ANTISPAM
    El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).
    Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
    Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

    • ANTISPYWARE
    (Antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

    Otros tipos de aplicaciones "anti" son: los
    antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
    WEBGRAFIA:

    PISTA 7

    SOFTWARE MALICIOSO

    Los virus informáticos que conforman el software malicioso o "malware" se diversifican cada vez más y tienden a ser más sigilosos.
    Existen diferentes tipos de malware como los son: GUSANOS, el cual es capaz de introducirse a travez de algun medio de comunicacion; LOS BOT, es un troyano que cumple una funcion especifica y pueden llegar a recibir ordenes de alguna manera; SPYWARE, estos son los software que se instalan en forma no deseada y cuyo fin es modificar los habitos de la computadora.
    Los software maliciosos pueden romper la seguridad de un sistema de informacion si no se tienen metodos de contigencia y procesos para evitar que esto suceda. 

    WEBGRAFIA:
    http://www.hoytecnologia.com/noticias/software-malicioso-tiende-diversificarse/35185
    http://stuffledge.blogspot.com/2006/04/finalidades-del-software-malicioso.html

    PISTA 6

    POLITICA DE SEGURIDAD INFORMATICA DEL SECTOR FINANCIERO COLOMBIANO

    PERSONAS
    La seguridad de la informacion no depende excludivamente del programa o sistema que maneje la entidad si no particularmente se encuentran involucradas las personas que tienen relacion con la informacion.

    1. Codigo  de identificacion y palabras claves: las claves que son suministradas a cada personas, la seguridad de las mismas depende de cada persona, ya que son personales y nadie debe saber la clave de las demas personas para evitar que sea usada por otra persona y para realizar procesos indebidos.
    2. Control de la Informacion: los usuarios deben informar al departamento de sistemas cualquier irregularidad que presente el sistema, encuanto a virus o programas desconocidos que aparescan instalados, asi mismo los usuarios no deben instalar sofware en los computadores que no esten permitidos. Por otra parte no se debe examinar el computador, ni intentar buscar archivos de otros. En conclusion cada empleado debe velar por integridad, confiabilidad de la infromacion que se maneje.
    3. Otros usos: los computadores y sistemas deben ser utilizados exclusivamente para funciones especificas de la entidad, para evitar riesgos de la informacion. La entidad debe tener un codigo de etica para la seguridad informatica, para que prime 100% la seguridad en el sistema informatico.
     


    Seleccione la politica "personas" porque me parece que encierra las responsabilidad del usuario como la del departamento encargado del manejo, asi mismo considero que la parte inicial de un sistema de informacion depende del usuario encargado de ingresar la informacion requerida al sistema, por esto es importante que las personas sepan el manejo adeucado en los sistemas y asi mismo la responsabilidad que acarrea.

    PISTA 5

    Publique en el blog las pistas 1, 2, 3, y 4 cada una en un entrada diferente en las cuales desarrolle lo siguiente:
    • PISTA 1: Ingrese al correo electronico de gmail.
    • PISTA 2: Cree un nuevo blog llamado "CARRERA DE OBSERVACION AMANDA JULIANA    AVELLA"
    • PISTA 3: Consulte el significado de "Seguridad TI"
    • PISTA 4: Cuadro comparativo de los tipos de seguridad informatica

    PISTA 4

    TIPOS DE SEGURIDAD INFORMATICA

    SEGURIDAD LOGICA
    SEGURIDAD FISICA
    Restringir el acceso programas y archivos mediante claves y/o encriptación.
    Resguardar de amenazas producidas tanto por el hombre como por la naturaleza.
    Asignar las limitaciones correspondientes a cada usuario del sistema informático
    Seguridad ante los desastres naturales, incendios accidentales e inundaciones
    Control de los flujos de entrada y salida de la información
    Controlar el riesgo en caso de acciones hostiles deliberadas como robo, fraude o sabotaje.
    Aplicaciones para seguridad, herramientas informáticas.
    Mantenimiento electrónico, anti-incendio, humedad, etc.