lunes, 25 de abril de 2011

PISTA 15



En pocas palabras evalúe la actividad desarrollada.

La carrera de Observación me gusto por que fue muy educativa y fácil aprendizaje, y un tema muy interesante en las organizaciones como es la seguridad TI. Y se desarrollo el tema de una forma diferente.

PISTA 14



SITIOS WEB SOBRE EL TEMA


• http://www.blaunia.com/seguridad/seguridad-informatica-objetivos/


• http://www.segu-info.com.ar/logica/seguridadlogica.htm


• http://es.wikipedia.org/wiki/Malware


• http://www.persystems.net/sosvirus/pregunta/antiviru.htm


• http://www.masadelante.com/faqs/cortafuegos


• http://www.alegsa.com.ar/Dic/antispam.php


• http://seguridadinformaticajvg.nireblog.com/

• http://www.asobancaria.com/upload/docs/docPub2822_1.pdf


• html.rincondelvago.com/auditoria_7.html

PISTA 13

Publique lo que he desarrollado en las pistas:


• Pista 9 publique lo que se hizo en las pistas 5,6,7 Y 8
• Pista 10 Escribí la opinión respecto a: ¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?
• Pista 11 Reflexione sobre la importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD DE TI.
• Pista 12 Consulte en Internet sobre ¿Qué garantiza la seguridad informática aplicada en una empresa?

PISTA 12



¿Qué garantiza la seguridad informática aplicada en una empresa?
La seguridad informática tiene 5 objetivos principales
 Integridad: Garantiza, al usuario, que los datos son bien los que este piensa que son.
 Confidencialidad: Garantiza que solo las personas autorizadas pueden acceder a la información intercambiada.
 Disponibilidad: Garantiza el buen funcionamiento del sistema de información.
 Irrefutabilidad: Garantiza que una transacción (o modificación de un registro) no se pueda negar.
 Autenticación: Garantiza que solo las personas autorizas pueden acceder a los recursos.

PISTA 11



REFLEXION SOBRE LA IMPORTANCIA DE LA AUDITORIA DE LA SEGURIDAD DE TI

La auditoria de la seguridad de TI es importante porque proporciona los controles necesarios para que los sistemas sean confiable, eficientes y brinden seguridad.


La auditoria TI consiste en la revisión y evaluación de los controles, sistemas, procedimientos de informática, de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para la adecuada toma de decisiones.

PISTA 10

Qué hace su empresa para proteger la seguridad de sus recursos de datos? ¿Son adecuadas estás medidas?

La empresa en la que laboro los auxiliares administrativas no cuentan con claves propias sino utilizan cualquier clave no llevan control sobre esto, solo la gerente general tiene acceso a la clave del servidor aunque las demás claves hay unas que están parametrizadas, pero de todos modos cualquier empleado la utiliza. Y los equipos se encuentran en red cualquiera puede copiar información de los otros departamentos y manipularla.

Y las funciones no están bien establecidas hasta ahorita la empresa tomo en cuenta la opinión dada por la auditora y se encuentra en ente proceso de reestructuración y haciendo manuales de funciones y procedimientos.

No son adecuadas estas medidas en el manejo de información actualmente hay mucha desorganización.

PISTA 9



Se ha desarrollado las actividades de la pistas 5,6,7 y 8.


• Pista 5 publique lo que se hizo en las pistas 1-2-3 y 4
• Pista 6 escogí una política de seguridad informática del sector financiero colombiano (persona)
• Pista 7 reflexione sobre el concepto de software malicioso
• Pista 8 consulte sobre las medidas de seguridad informática

PISTA 8



ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

CORTAFUEGOS O FIREWALL

Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

ANTIESPAM

Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

EL ANTISPYWARE

En español sería anti-espía, es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.

Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.


ANTITROYANOS:

Un AntiTroyano es un programa desarrollado para combatir software malicioso malware como los llamados troyanos o backdoors.
Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota.

PISTA 7




Concepto de software malicioso


Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

PISTA 6



POLITICAS DE SEGURIDAD INFORMÁTICA DEL SECTOR FINANCIERO COLOMBIANO

PERSONAS
Los funcionarios y la seguridad de la información.

La responsabilidad por la seguridad de la información no es únicamente de las Áreas de seguridad informática, es una obligación de cada funcionario.
Códigos de identificación y palabras claves
• Las palabras claves o los mecanismos de acceso que les sean otorgados a los funcionarios son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona, a menos que exista un requerimiento legal o medie un procedimiento de custodia de claves. De acuerdo con lo anterior, los usuarios no deben obtener palabras claves u otros mecanismos de acceso de otros usuarios que pueda permitirles un acceso indebido.
• Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.
Control de la Información
• Los usuarios deben informar inmediatamente al área que corresponda dentro de la entidad toda vulnerabilidad encontrada en los sistemas, aparición de virus o programas sospechosos e intentos de intromisión y no deben distribuir este tipo de información interna o externamente.
• Los usuarios no deben instalar software en sus computadores o en servidores sin las debidas autorizaciones.
• Los usuarios no deben intentar sobrepasar los controles de los sistemas, examinar los computadores y redes de la entidad en busca de archivos de otros sin su autorización o introducir intencionalmente software diseñado para causar daño o impedir el normal funcionamiento de los sistemas.
• Los funcionarios no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas esto incluye los controles del sistema de información y su respectiva implementación.
• Los funcionarios no deben destruir, copiar o distribuir los archivos de la entidad sin los permisos respectivos.
• Todo funcionario que utilice los recursos de los Sistemas, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje.
Otros usos
• Los computadores, sistemas y otros equipos deben usarse solamente para las actividades propias de la entidad, por lo tanto los usuarios no deben usar sus equipos para asuntos personales a menos que exista una autorización respectiva que evalúe el riesgo informático de tal labor.
• La Entidad debe tener definido un código de ética para la seguridad informática, el cual debe incluir tópicos relacionados con la seguridad informática y de datos.


Argumento
Si una empresa siguiera y colocara en prácticas estas políticas el manejo de información seria segura y así minimizaría los posibles riesgos y fraudes a la infraestructura o a la información.

Es importante que las entidades manejen códigos y controles en el manejo de información y estén retroalimentando para evitar posibles perjuicios.