jueves, 21 de abril de 2011

Pista N. 15

En pocas palabras evalúe la actividad desarrollada y publique en su blog:


Esta actividad me pareció muy dinámica y divertida porque aprendemos diferentes conceptos que son importantes para nuestro diario y que nosotros como principales funcionarios de los recursos de datos debemos tomar conciencia del riesgo que puede estar corriendo la información si no la manejamos con cuidado y mediante asesoría de la dependencia encargada en la entidad donde laboramos.




Pista N. 14

Comparta 5 sitios web donde encontró información para el desarrollo de esta actividad sobre el tema de Seguridad TI y publique en su blog:

 

Pista N. 13

Publique en el blog lo que ha desarrollado en las pistas anteriores, (9, 10, 11 y 12) cada una en una entrada diferente:

Pista N. 12

¿Qué garantiza la seguridad informática aplicada en una empresa?
  
Consulte en Internet:

Todos sabemos de la existencia de ciertas amenazas que en cualquier momento pueden afectar al funcionamiento de nuestras máquinas: troyanos, virus, spam y ataques por parte de hackers suelen ser los principales riesgos que pueden afectar al funcionamiento de los sistemas informáticos de cualquier empresa. La diversidad es tan grande, que las compañías de seguridad informática de todo el mundo presentan de manera continuada nuevas soluciones. Cada empresa y cada usuario particular debe ser capaz de discernir cuales son las aplicaciones informáticas que les interesa instalar para proteger su información.

Muchas compañías tienen la creencia de que con la instalación de un antivirus es más que suficiente, sin embargo, está probado que cualquier troyano puede invadir fácilmente ese sistema y tener acceso a información sensible. Todo lo que necesita es una vulnerabilidad del software, que utilizará para conectar con la computadora y ejecutar un malware. Espero que leyendo esto, muchos de nuestros lectores entiendan que la instalación de un antivirus no es suficiente para defender nuestros sistemas. En concreto hay un total de cinco aplicaciones que tenemos que instalar en nuestros ordenadores: antivirus, anti-spyware, firewall, anti-spam y un navegador seguro.

URL DE BUSQUEDA:

Pista N. 11

 AUDITORIA DE LA SEGURIDAD DE TI

Reflexione sobre la importancia que tiene la implementación de la AUDITORÍA DE LA SEGURIDAD  DE TI.

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorias de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

URL DE BUSQUEDA:

Pista N. 10

ESCRIBA SU OPINION AL RESPECTO:
  • ¿Qué hace su empresa para proteger la seguridad de sus recursos de datos? 
  • ¿Son adecuadas estás medidas? 

La empresa donde estoy laborando si se están aplicando estas medidas de seguridad informática, ya que no se pueden abrir cualquier pagina de Internet porque esta restringido el acceso, solo son las paginas institucionales y las que le competen a cada dependencia. Cada funcionario tiene su clave de acceso a su computador, es decir, que solo esa persona puede ingresar a su computador mediante un lector de huella; entre otras. Es así como se esta controlando los recursos de datos.  Todo esto es controlado y vigilado por el área de telemática quien es el encargado de la protección de la seguridad informática.

Son adecuadas estas medidas de seguridad porque se tiene restringido el acceso a cualquier persona la entrada y salida de información, para mantener las condiciones de seguridad y se cumple los servicios de autenticidad, confidencialidad, integridad y disponibilidad de los recursos a las personas autorizadas.

Pista N. 9

Publique en el blog lo que ha desarrollado en las pistas anteriores (5, 6, 7 y 8), cada una en una entrada diferente:

Pista N. 8

MEDIDAS DE SEGURIDAD INFORMATICA

Elabore una consulta sobre medidas de seguridad informática como: antivirus, cortafuegos (firewall), antispam, antispyware u otras:


URL DE BUSQUEDA: 

Pista N. 7

SOFTWARE MALICIOSOS


Reflexione sobre el concepto de software malicioso y por favor plasmar en un parrafo de por lo menos 300 caracteres:

El software malicioso es también llamado malware o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento del propietario. El termino malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, instructivo o molesto.
El termino malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware, intrusivo, crimeware y otros software maliciosos e indeseables.

URL DE BUSQUEDA:

Pista N. 6

POLITICAS DE SEGURIDAD INFORMATICA DEL SECTOR FINANCIERO COLOMBIANO

  • Seleccione una política explíquela
  • Argumente el por qué fue seleccionada

Es importante tener en cuenta esta política de seguridad informática porque esta seguridad no es única y exclusiva del área de seguridad informática sino también de los funcionarios de la entidad que son los principales operadores de la información y están obligados a darle un buen manejo a las actividades que se llevan a cabo con los diferentes códigos de acceso a los computadores, informar al área encargada de cualquier inconveniente encontrado en los sistemas, aparición de virus o programas sospechosos e intentos de intromisión y no deben distribuir este tipo de información interna o externamente. Además cabe resaltar que los funcionarios no deben destruir, copiar o distribuir los archivos de la entidad sin los permisos respectivos.

Es por esto que escogí esta política porque para que la entidad tenga un buen funcionamiento depende de los funcionarios que laboran en la entidad darle un buen uso a esta herramienta de trabajo.

Pista N. 5

PUBLICACION DE ENTRADAS

Publique en el blog lo que ha desarrollado en las pistas anteriores (1, 2, 3, 4), cada una en una entrada diferente:


Pista N. 4

TIPOS DE SEGURIDAD INFORMATICA

 Elabore una consulta sobre los tipos de seguridad informatica y dedique su atención a diferenciar cada una de ellas mendiante un cuadro comparativo:

URL DE BUSQUEDA:

    Pista N. 3

    SEGURIDAD TI

    Consulte en internet el significado de “seguridad TI” máximo 25 caracteres:

    Es un cojunto de metodos y herramientas destinados a proteger la información, y por ende, los sistemas informáticos ante cualquier amenaza de entidades externas, y se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la informacion.

    Pista N. 2

    • Ingrese a www.blogger.com
    • Cree un blog llamado CARRERA DE OBSERVACION con su respectiva URL: http://www.blogger.com


    Pista N. 1

    Ingrese al correo electronico de gmail como se muestra en la imagen: