Páginas

martes, 3 de mayo de 2011

¿ QUE HACE NUESTRA EMPRESA PARA PROTEGER LA SEGURIDAD DE LOS RECURSOS DE DATOS.?

Nuestra empresa ROBERTO RODRIGUEZ CIA;  cuenta con un sistema operativo excelente, acá trabajamos sobre LINUX, es un sistema operativo que maneja todo con código encriptado, también posee una capacidad de prevenir virus; Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales; Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo.


Estamos actualizados en lo que tiene que ver con software y hardware, contamos con una amplia base de datos segura, como lo es ORACLE.
Por eso y mucho mas puedo decir que estamos bien con respecto ala seguridad informática  ya que nuestro sistema de información esta muy bien compuesto con los mas grandes estándares de la tecnología de hardware y software.

MEDIDAS DE SEGURIDAD INFORMÁTICA.

MEDIDAS DE SEGURIDAD INFORMÁTICA  




 ANTIVIRUS.


Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
 

CORTAFUEGOS (FIREWALL).


Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Existen tres tipos de cortafuegos:

Los de primera generación, que son los cortafuegos de red: filtrado de paquetes.
Los de segunda generación que son los cortafuegos de aplicación, que actúan en la capa de aplicación OSI.
Los de tercera generación que son los cortafuegos de estado, los encargados de la inspección y colocación de los paquetes en el sistema.


ANTISPAM.


  
    El antispam es lo que se conoce como método para prevenir el "correo basura". (Spam = correo electrónico basura).






ANTISPYWARE (PROGRAMA ESPIA).


Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

SOFTWARE MALICIOSO Ó MALWARE.

SOFTWARE  MALICIOSO Ó MALWARE.




Para hablar de software malicioso, primero debemos definir que es un virus.
Un virus surge como “programa capaz de infectar otros programas modificándolos para incluirse dentro de los mismos”. Hasta hace poco los virus solo podían abarcar a una víctima pero con la floreciente era de software malicioso que estamos viviendo se nos queda corto a sí que surge un nuevo concepto, “el malware”, que significa software malicioso. Es cualquier programa que nos pueda resultar dañino y dependiendo de esto y de la forma de actuar los podemos enumerar de formas diferentes:

Virus: programas que se introducen en los ordenadores de diversas formas, correo, Internet dispositivos de almacenamiento, etc.… y se caracterizan porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
Gusanos: son similares a los virus pero su acción se limita a hacerse copias de sí mismo a tal velocidad que colapsan la red.
Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado.
Backdoors: este malware también se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
Dialer: cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”.
Phising: consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la víctima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc..
Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través del cual se puede vencer la seguridad de nuestra maquina.
Spyware: estos programas recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios.
Adware: se trata de un software que muestra publicidad de cualquier tipo sin el consentimiento del usuario.
Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico.
Joke: son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma.
Spam: se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

POLÍTICA DE ADMINISTRACIÓN DE SEGURIDAD INFORMÁTICA.

                     POLÍTICA DE ADMINISTRACIÓN DE SEGURIDAD INFORMÁTICA.



Esta política es la encargada de definir, implementar, controlar y mantener las políticas, normas, estándares, procedimientos, funciones y responsabilidades necesarias para preservar y proteger la confidencialidad, disponibilidad e integridad de la información de la entidad donde esta resida ( aplicaciones, bases de datos, S.O, redes, copias de seguridad y medios).

Esta política debe cumplir con unos procesos:

-      Establecer e implementar un plan de seguridad que permita el control lógico y físico de la información de dicha entidad.
-      Participar activamente de los proyectos informáticos, para proveerlos de la seguridad adecuada.
-      Definir directrices básicas de seguridad informática para las diferentes adquisiciones de tecnología de hardware y software.
-      Participar en el equipo de trabajo de análisis, implementación y mantenimiento de los perfiles de usuario, que interactúan con los sistemas operativos en general.
-      Direccionar, recomendar y aconsejar al personal, sobre la seguridad informática.
-      Interactuar con los mecanismos de control internos y externos.
-      Garantizar el mantenimiento preventivo y correctivo del sistema de seguridad informática.

Estas políticas se basan también en conformar un comité de seguridad informática para ejecutar dicho plan de seguridad y analizar la administración de problemas de seguridad y también definir estrategias que permitan controlar el entorno lógico y físico de la información estratégica de dicha entidad.

La política de administración de seguridad informática implementa un plan de contingencia, basado en implementar, reparar y mantener un plan de emergencias y recuperación de desastres y continuidad con respecto a la tecnología informática.

Con respecto a la política de administración de seguridad informática, elegi esta política porque me parece primordial el hecho de que todo sistema informático, cuente con una seguridad, ya que esta se encargar de proteger toda la información y así evitarnos fraudes o desastres en nuestra seguridad informática.

TIPOS DE SEGURIDAD INFORMÁTICA.

TIPOS DE SEGURIDAD INFORMÁTICA.



SEGURIDAD LOGICA
CONSISTE EN TECNICAS BASADAS EN EL CONTROL DE ACCESO, AUTENTIFICACION, ENCRIPTACION, FIREWALL, ANTIVIRUS, ETC.
SEGURIDAD FISICA
CONSISTE EN LA APLICACIÓN DE BARRERAS FISICAS Y PROCEDIMINETOS DE CONTROL, COMO MEDIDAS DE PREVENCION.
-       APLICACIONES PARA SEGURIDAD
-       HERRAMIENTAS INFORMATICAS
-       MANTENIMINENTO ELECTRICO
-       ANTI-INCENDIO
-       HUMEDAD
-       RESTRINGE EL ACCESO A PROGRAMAS Y ARCHIVOS MEDIANTE CLAVES Ó ENCRIPTACION.
-       ASIGNAR LIMITACIONES A LOS USUARIOS, DAR LO QUE NECESITA EL USUARIO, SIN PRIVILEGIOS EXTRAS.
-       ASEGURARSE QUE LOS PROGRAMAS SE USEN ADECUADAMENTE, PARA ASI NO OCASIONAR HUECOS EN LA SEGURDAD DEL SISTEMA.
-       CONTROL DE FLUJOS DE ENTRADAS Y SALIDAS, QUE LA INFORMACION LLEGUE AL LUGAR PRECISO.
-       RESGUARDAR EL SISTEMA DE AMENAZAS, TANTO DEL HOMBRE COMO DE LA NATURALEZA.
-       CERRAR BIEN EL LUGAR DONDE SE ENCUENTRA EL SISTEMA, PARA EVITAR AMENAZAS Ó ROBO.
-       TENER EXTINTORES PARA FUTUROS INCENDIOS.
-       TENER PERSONAL DE SEGURIDAD PARA EVITAR FRAUDES O ROBO.
-       CONTROL PERMANENTE DEL SISTEMA ELECTRICO.
-       CAMARAS DE SEGURIDAD.
BARRERAS DE SEGURIDAD.
-       CORTAFUEGOS
-       ANTIVIRUS
-       ANTISPAM
-       ANTISPYWARE
-       NUMEROS DE SERIE
-       PROTECCION ANTICOPIA

BARRERAS DE SEGURIDAD.
-       UPS Ó SAI ( SISTEMA DE ALIMENTACION ININTERRUMPIDA )
-       EXTINTORES
-       PERSONAL DE SEGURIDAD
-       CAMARAS DE SEGURIDAD
-       SENSORES ANTE-INCENDIO Y ROBO

lunes, 25 de abril de 2011

SEGURIDAD TI .

SEGURIDAD TI. 


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informatico. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema como tal.






  Sistema de Seguridad = TECNOLOGÍA + ORGANIZACIÓN