jueves, 21 de abril de 2011

Pista N. 15

En pocas palabras evalúe la actividad desarrollada y publique en su blog:


Esta actividad me pareció muy dinámica y divertida porque aprendemos diferentes conceptos que son importantes para nuestro diario y que nosotros como principales funcionarios de los recursos de datos debemos tomar conciencia del riesgo que puede estar corriendo la información si no la manejamos con cuidado y mediante asesoría de la dependencia encargada en la entidad donde laboramos.




Pista N. 14

Comparta 5 sitios web donde encontró información para el desarrollo de esta actividad sobre el tema de Seguridad TI y publique en su blog:

 

Pista N. 13

Publique en el blog lo que ha desarrollado en las pistas anteriores, (9, 10, 11 y 12) cada una en una entrada diferente:

Pista N. 12

¿Qué garantiza la seguridad informática aplicada en una empresa?
  
Consulte en Internet:

Todos sabemos de la existencia de ciertas amenazas que en cualquier momento pueden afectar al funcionamiento de nuestras máquinas: troyanos, virus, spam y ataques por parte de hackers suelen ser los principales riesgos que pueden afectar al funcionamiento de los sistemas informáticos de cualquier empresa. La diversidad es tan grande, que las compañías de seguridad informática de todo el mundo presentan de manera continuada nuevas soluciones. Cada empresa y cada usuario particular debe ser capaz de discernir cuales son las aplicaciones informáticas que les interesa instalar para proteger su información.

Muchas compañías tienen la creencia de que con la instalación de un antivirus es más que suficiente, sin embargo, está probado que cualquier troyano puede invadir fácilmente ese sistema y tener acceso a información sensible. Todo lo que necesita es una vulnerabilidad del software, que utilizará para conectar con la computadora y ejecutar un malware. Espero que leyendo esto, muchos de nuestros lectores entiendan que la instalación de un antivirus no es suficiente para defender nuestros sistemas. En concreto hay un total de cinco aplicaciones que tenemos que instalar en nuestros ordenadores: antivirus, anti-spyware, firewall, anti-spam y un navegador seguro.

URL DE BUSQUEDA:

Pista N. 11

 AUDITORIA DE LA SEGURIDAD DE TI

Reflexione sobre la importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD  DE TI.

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorias de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

URL DE BUSQUEDA:

Pista N. 10

ESCRIBA SU OPINION AL RESPECTO:
  • ¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? 
  • ¿Son adecuadas estás medidas? 

La empresa donde estoy laborando si se están aplicando estas medidas de seguridad informática, ya que no se pueden abrir cualquier pagina de Internet porque esta restringido el acceso, solo son las paginas institucionales y las que le competen a cada dependencia. Cada funcionario tiene su clave de acceso a su computador, es decir, que solo esa persona puede ingresar a su computador mediante un lector de huella; entre otras. Es así como se esta controlando los recursos de datos.  Todo esto es controlado y vigilado por el área de telemática quien es el encargado de la protección de la seguridad informática.

Son adecuadas estas medidas de seguridad porque se tiene restringido el acceso a cualquier persona la entrada y salida de información, para mantener las condiciones de seguridad y se cumple los servicios de autenticidad, confidencialidad, integridad y disponibilidad de los recursos a las personas autorizadas.

Pista N. 9

Publique en el blog lo que ha desarrollado en las pistas anteriores (5, 6, 7 y 8), cada una en una entrada diferente: