martes, 26 de abril de 2011

PISTA Nº 15

ESTA ACTIVIDAD PERMITE QUE CADA ESTUDIENTE APLIQUE LA INVESTIGACION Y QUE SE INSTRUYA SOBRE EL VALOR QUE TIENE POSEER UN ALTO NIVEL DE CONFIABILIDAD EN CUENTO AL MANEJO DE LA SEGURIDAD EN LA INFORMATICA QUE NO SOLO CON TENER BAJO LLAVE LA INFORMACION QUIERE DECIR QUE ESTA SEGURA SINO QUE POR EL CONTRARIO EXISTES DIVERSOS RIESGOS Y QUE DE IGUAL FORMA TAMBIEN EXISTEN LOS METODOS PARA SALVAGUARDAR LA INFORMACION CONTENIDA EN LOS EQUIPOS Y PROCESADORES.

PISTA Nº 14

http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
http://seguridadinformaticajvg.nireblog.com/
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://books.google.com/books?id=8anC2Ha2plcC&pg=PA41&dq=tipos+de+seguridad+informatica&hl=es&ei=eJKtTYD7O8z0gAeTpKD2Cw&sa=X&oi=book_result&ct=book-thumbnail&resnum=9&ved=0CFUQ6wEwCA#v=onepage&q&f=false
http://www.monografias.com/trabajos/hackers/hackers.shtml
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htm
http://www.mundofranquicia.com/reportaje.php?num=520
http://blogs.funiber.org/direccion-empresarial-rsc/2010/05/19/la-importancia-de-la-auditoria-de-seguridad-en-las-empresas/

PISTA Nº 13

SE REALIZO EL DESARROLLO DE LAS PISTAS 10-11-12 Y SE PUBLICARON EN EL BLOG

PISTA N 12

Cada día, la informática adquiere más relevancia en la vida de las personas y en las empresas. Su utilización ya es un instrumento de aprendizaje que en la sociedad aumenta muy rápidamente.

Aumenta la cantidad de familias que poseen en sus casas una computadora, y varias, con acceso a internet. Esta herramienta está auxiliando a padres e hijos mostrándoles una nueva forma de aprender y de ver el mundo. Cuando se aprende a utilizar una computadora se abren nuevos horizontes en la vida del usuario.

Actualmente ninguna empresa puede funcionar sin informática, es a través de ella, todo se resuelve con mayor facilidad. El mundo está informatizado, La informática tal vez sea el área que más influenció el curso del siglo XX. Si hoy vivimos en la Era de la Información, esto se debe al avance tecnológico en la transmisión de datos y a las nuevas facilidades de comunicación, ambos impensables sin la evolución de las computadoras y dispositivos.

El mayor fruto de la informática en nuestra sociedad es mantener a las personas informadas y actualizadas, a través de una mejor comunicación.

Existe informática en casi todo que hacemos y en casi todos los productos que consumimos. Es muy difícil pensar en cambios, transformaciones e innovaciones en una empresa sin que en alguna parte del proceso la informática no esté vinculada

PISTA Nº 11

Cada vez  es mayor la percepción de la importancia de proteger la información en relación a sus tres componentes principales:
Confidencialidad.
Integridad.
Disponibilidad.
La información es uno de los activos de mayor importancia para la organización, por lo que necesita estar bien protegida.
La interacción en línea donde la información está cada vez más expuesta a un mayor número de amenazas y vulnerabilidades incrementa la necesidad de una protección reforzada sobre la misma.
Al implementar un modelo de administración de Seguridad TI basada en las mejores prácticas existentes en el mercado, como la norma NBR ISO IEC 17799, su organización protege su información contra las amenazas y vulnerabilidades, asegurando la continuidad de sus negocios y minimizando la posibilidad de que una amenaza se concrete.

PISTA Nº 10

La empresa realiza copias de seguridad, tiene instalado    en todos los equipos  antivirus McAfee, los servidores tienen firewall, para bloquear el acceso

no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, las copias de seguridad se realizan diariamente de manera diferencial y los sábados se realiza una completa esto con el fin de salvaguardar la información. Considero que la compañía debería tener especial cuidado con los accesos a páginas de Internet, ya que aunque existan controles no son los suficientes para que los usuarios no alteren los medios de seguridad que se establecen, no posee antispyware, lo cual se considera un riesgo para la organización.

PISTA Nº 9

DESARROLLE LAS PISTAS ANTERIORES Y LAS PUBLIQUE EN EL BLOG

PISTA Nº 8

ANTIVIRUS:  es un software que previene el ataque de un codigo malicioso llamado virus, un virus es un software o archivo que es capaz de propagarse (si no se puede propagar no es un virus, en ese caso puede ser un troyano o un gusano,etc...)...

ANTISPYWARE: es un software con las mismas caracteristicas de seguridad que un antivirus, solo que el antispyware detecta correos no deseados, spywares(softwares que permiten intrusear en archivos del sistema de otras personas), ad-wares(softwares que entregan publicidad sin la autorizacion correspondiente y de forma continua, aveces entregan publicidad engañosa y resultan ser crackers quienes intentan engañar a la gente con el pishing (suplantacion de identidad) haciendose pasar por grandes compañias donde tu debes entregar dinero u otra cosa para cambiar o comprar, cuando simplemente te estafan) y graywares es la instalacion de softwares en computadores de terceros sin la autorizacion por medio de otros programas para llegar al sistema...
se ocupan regularmente por hackers...

FIREWALL: es un software que permite y/o bloquea la conexion de internet con tu computador con una aplicacion determinada, si el software esta intentando hacer una conexion con algun servidor , el sistema te preguntara si quieres bloquear o desbloquear esta conexion, aveces el servidor solo buscan la mala intencion, enviando virus con estas conexiones previamente hechas, por eso es bueno saber la fuente de la conexion y ver si es fiable su "aceptacion"(disculpa la palabra no se me vvino otra a la mente xD)

ANTISPAM:  es un software que mayoritariamente va dentro de algunos antivirus para evitar el recibo de correos no deseados(que muchas veces no son de nuestro interes o se nos envian demasiados a nuestros correos electronicos)
algunos hackers envian virus por correos o envian xploits(accion de mandar una pagina de internet por correo señalandole a un usuario que es una pagina reconocida, ejemplo hotmail, diciendo que debe cambiar su contraseña porque esta expiro(siendo que no es asi), el usuario inconciente acepta el link escrito en el correo y este luego ingresa el usuario y la contraseña para cambiarlo, estos datos quedaran registrados en una base de datos y luego el hacker visitara esa pagina donde quedan guardados los datos e ingresara con tus datos a esa pagina y te podra hackear facilmente,

PISTA Nº 7

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los downloaders.

Archivo:Malware logo.svg

PISTA Nº 6

1. Códigos de identificación y palabras claves
1.1 Las palabras claves o los mecanismos de acceso que les sean otorgados a los
funcionarios son responsabilidad exclusiva de cada uno de ellos y no deben
ser divulgados a ninguna persona, a menos que exista un requerimiento legal
o medie un procedimiento de custodia de claves. De acuerdo con lo anterior,
los usuarios no deben obtener palabras claves u otros mecanismos de acceso
de otros usuarios que pueda permitirles un acceso indebido.
1.2 Los usuarios son responsables de todas las actividades llevadas a cabo con su
código de identificación de usuario y sus claves personales.

ES IMPORTANTE QUE CADA USUARIO Y FUNCIONARIO QUE TENGA ACCESO A CIERTOS PROGRAMAS O CIERTOS MECANIMOS POSEEAN UNA CLAVE Y UN USUARIO DIFERENTE LOS UNOS DE LOS OTROS YA QUE CON ESTO SE PUEDE MINIMIZAR EL RIESGO QUE ACCEDER A MODULOS O LINK PREDETERMINADOS QUE PERMITEN MODIFICAR ELEMENTOS CLAVES EN EL FUNCIONAMIENTO DEL PROGRAMA.
CON LA ESPECIFICACION DEL USUARIO SE PUEDE INDENTIFICAR EL ACCESO QUE CADA UNO TIENE Y LAS OPERACIONES QUE REALIZO EL MISMO

PISTA Nº 5

UNA VEZ REALIZADAS LAS PISTAS ANTERIORES SE PROCEDE A INGRESAR A AUDITORIA DE SISTEMAS HERNANDEZ

PISTA Nº 4

PISTA Nº 3

SEGURIDAD TI



seguridad preventiva que reduce la probabilidad de ocurrencia de eventos no deseados y reduce las consecuencias en caso de llegar a ocurrir dicho evento, que puede ocurrir a pesar de las medidas preventivas.

Seguridad reactiva, que se activa una vez ocurrido el evento no deseado, tiene como objetivo estructurar la organización para minimizar las consecuencias de lo ocurrido y permitir enfrentar el presente y futuro de la mejor forma posible, a pesar de lo ocurrido.

PISTA # 2

INGRESE A BLOGGER.COM Y CREE EL BLOG CARRERA DE OBSERVACION CINDY HERNANDEZ

PISTA #1

INGRESE A http://www.gmail.com/  Y ABRI LA CUENTA