sábado, 16 de abril de 2011

BIENVENIDOS

PISTA No. 1

Ingresar al correo electrónico de Gmail


PISTA No. 2

Crear Blog (http://www.blogger.com) llamado Carrera de Observación con Nombre y Apellido

PISTA No. 3

CONCEPTO SEGURIDAD TI

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

PISTA No. 4

CUADRO COMPARATIVO

TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD LÓGICA
SEGURIDAD FÍSICA
Hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.
Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas.
Involucra las medidas establecidas por los usuarios y administradores de recursos de tecnología, para minimizar los riesgos de seguridad asociados con sus operaciones llevadas a cabo utilizando tecnología de información.
Involucra las amenazas producidas tanto por el hombre como por la naturaleza. El punto más débil que tienen la mayoría de los equipos es la persona que administra el equipo quien debe tener conocimiento del funcionamiento del mismo.
Ejemplos de Seguridad Lógica:
-  Restricción en programas o archivos
-  Controles de acceso.
-  Asegurar que el procedimiento sea  correcto
-  Firewall o Etiquetas de seguridad
-  Control de los flujos de entrada/salida
Ejemplos seguridad física:
-  Cerrar con llave el centro de cómputos.
-  Tener extintores por incendios.
-  Instalación de cámaras de seguridad.
-  Guardia humana.
-  Control permanente del sistema eléctrico 

PISTA No. 5

Publicar en el Blog las pistas anteriores (1, 2, 3, 4)


PISTA No. 6

Link    http://www.asobancaria.com/upload/docs/docPub2822_1.pdf


POLÍTICAS DE SEGURIDAD INFORMÁTICA

Política de Datos
Se refiere a la clasificación, almacenamiento y administración de la Información, en el cual los usuarios son responsables de la información que manejan y deben seguir los siguientes lineamientos para protegerla y evitar pérdidas, accesos no autorizados y utilización indebida de la misma.

- Clasificacion de la Información
   Toda información debe clasificarse y etiquetarse según su prioridad.
- Almacenamiento de la Información
   Toda información debe ser almacenada por un periodo de tiempo especificado, y debe tener su respectiva copia de seguridad.
Administración de la Información
   Toda información debe tener su respectivo procedimiento de manejo, tanto de utilización interna como modificación de la misma.
Validaciones, controles y manejo de errores
   Toda información debe contener controles de error, deben estar sujetas a revisiones y chequeos que le le permitan validar la información.

Esta política es de gran importancia ya que los datos contenidos dentro de una información determinada son de primordial manejo dentro de una organización, ya que si no se hacen las respectivas prevenciones y correcciones, afectara en gran medida la toma de decisiones gerenciales

PISTA No. 7

SOFTWARE MALICIOSO



Es un tipo de software que puede resultar dañino y tiene como objetivo infiltrarse o dañar un equipo de cómputo sin el consentimiento de su propietario. Existen varios tipos de software como:.
  • Virus: programas que se introducen en los ordenadores de diversas formas, correo, Internet dispositivos de almacenamiento, etc. y se caracterizan porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
  • Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red.
  • Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado.
  • Backdoors: este malware también se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
  • Dialer: cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”.
  • Phising: consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la víctima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc.
  • Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través del cual se puede vencer la seguridad de nuestra maquina.
  • Spyware: estos programas recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios.
  • Adware: se trata de un software que muestra publicidad de cualquier tipo sin el consentimiento del usuario.
  • Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico.
  • Joke: son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma.
  • Spam: se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

PISTA No. 8

MEDIDAS DE SEGURIDAD INFORMATICA


Es de importancia tener implantadas una serie de medidas de seguridad tendentes a garantizar la continuidad de operaciones en las organizaciones, en el caso de que se produzcan incidencias, fallos o pérdidas accidentales que afecten los datos e informaciones almacenados en los sistemas informáticos, tales medidas pueden ser:

- Antivirus: es una herramienta cuyo objetivo es prevenir o evitar la activación de los virus, así como su propagación y contagio, cuenta además de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
- Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.
- Antispam: herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados, su principal objetivo es lograr un buen porcentaje de filtrados de correo no deseado.
- Antispyware: es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías, se encarga de buscar, detectar y eliminar spywares.


PISTA No. 9

Publicar en el Blog las pistas anteriores (5, 6, 7, 8,)


PISTA No. 10

 SEGURIDAD DE LOS RECURSOS DE DATOS


La empresa detalla políticas para controlar y gestionar las actividades que se lleven a cabo en el centro de cómputo, lo cual permite proteger los sistemas de información y telecomunicaciones para brindar mayor seguridad a la información que se encuentra en los servidores.

el control de acceso (contraseñas), la administración, el uso, de los sistemas de información, el desarrollo de controles en los virus informáticos, técnicas y herramientas de desarrollo.
En la seguridad de datos contiene la privacidad y restricciones, politicas y confidencialidad, clasificacion y manipulacion de la informacion, que permiten llevar un mayor control de los riesgo que pudieran presentarse, asi como tambien se maneja 

Estos mecanismos son adecuados porque involucran la implementación de estrategias que cubren los procesos en donde la información es el activo primordial, estas estrategias se relacionan con el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan puedan ser vulnerables y pongan en riesgo la informacion, lo esencial es esta seguridad informatica ayude a proteger y salvaguardar tanto la información como los sistemas que se almacenan y se administran dentro de la organizacion

PISTA No. 11

IMPORTANCIA DE LA AUDITORÍA DE LA SEGURIDAD TI




Las organizaciones tienen opiniones diferentes sobre la seguridad necesaria para proteger sus sistemas y activos de información, la implementación de una Auditoría de Seguridad TI encierra una serie de aspectos como la  recopilación y análisis de datos, la selección de datos idóneos a ingresarse o utilizarse, el ingreso y manipulación de datos, el procesamiento y el análisis de resultados; todo esto envuelve el entorno de seguridad existente y la identificación efectiva de los controles internos, muchas empresas tienen cortafuegos y sistemas de detección de virus mal configurados, careciendo de sistemas para detectar no-conformidades, con las políticas y procedimientos usan sistemas antivirus desactualizados y esperan demasiado tiempo para actualizar los sistemas cuando se detectan vulnerabilidades. Cada uno de estos temas puede ser un reto para la Auditoría de Seguridad, comprendiendo las complejidades de redes informáticas, sistemas operativos, software y hardware que a menudo son muy inconsistentes.

PISTA No. 12

GARANTIA DE LA SEGURIDAD INFORMATICA EN UNA EMPRESA


Actualmente es indispensable que se tenga en cuenta la seguridad para proteger la información, desde que se incorporo la informática y la tecnología a los procesos empresariales, las actividades que se realizan son sistemáticas, ágiles y sencillas, sin embargo, toda facilitación debe ir de la mano con la seguridad y protección.

La seguridad informática garantiza que los recursos informáticos de una empresa estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, la información es el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

El auge de la sistematización de todos los procesos de la empresa, su dependencia de los sistemas informáticos ha aumentado exponencialmente hasta convertirse imprescindible en la vida operativa diaria de las empresas, esto supone importantes riesgos, y estos afectan particularmente a las empresas, estos pueden ser dramáticos o resultados desastrosos especialmente en los fallos generales de los sistemas o en un ataque a los mismos. Para evitar cualquiera de estos dos casos, solo existe la máxima seguridad informática en todo el entorno de la compañía tanto con acciones activas como pasivas.

PISTA No. 13

Publicar en el Blog las pistas anteriores (9, 10, 11, 12)


PISTA No. 14

LINKS DE INFORMACION


 
CONCEPTO DE SEGURIDAD TI


SOFTWARE MALICIOSO


MEDIDAS DE SEGURIDAD INFORMATICA


SEGURIDAD DE LOS RECURSOS DE DATOS


GARANTIA DE LA SEGURIDAD INFORMATICA

PISTA No. 15

META CARRERA DE OBSERVACIÓN




EVALUACION DE ACTIVIDAD DESARROLLADA
Esta actividad de Carrera de Observación fue muy dinámica e interesante, ya que a medida que se buscaba la información, se implementaba los conocimientos adquiridos para la creación del Blog, además siguiendo pista por pista se profundizo acerca del tema de la seguridad informática es cual es un tema de gran importancia en las empresas hoy en día, para así llegar a la meta proyectada.

Agradezco a la Profesora Luz Karime Joya, por esta actividad de Auditoría de Sistemas, de gran utilidad y enseñanza para nuestra Carrera Profesional