Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo ó bien puede tener dentro de los procesos en una empresa. Esta clasificación lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
• Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades.
Ejemplo: No instalar empresas en zonas sísmicas.
• Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos ,la implementación controles y su monitoreo constante.
Ejemplo: No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
• Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento.
Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas.
La retención involuntaria se da cuando el riesgo es retenido inconscientemente.
Ejemplo de Asumir el riesgo: Con recursos propios se financian las pérdidas.
• Transferir. Es buscar un respaldo y compartir el riego con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riegos de un lugar y transferirlo a otro, ó para minimizar el mismo, compartiéndolo con otras entidades.
Ejemplo: Transferir los costos a la compañía aseguradora.
MI TAREA
domingo, 4 de julio de 2010
4.- ¿Qué empresas utilizan en México, seguridad en la información?
Bueno algunas empresas que utilizan seguridad en la información son las siguientes:
1.- COCA-COLA.
2.- PEPSI-COLA.
3.- SABRITAS.
4.- TELMEX.
5.- MCDONALD’S.
6.- EL PALACIO DE HIERRO.
7.- JUMEX.
8.- LA COSTEÑA.
9.- FORD
10.- NISSAN.
Entre varias más aunque son pocas las que usan seguridad en su información pero aquí están unas que si usan.
1.- COCA-COLA.
2.- PEPSI-COLA.
3.- SABRITAS.
4.- TELMEX.
5.- MCDONALD’S.
6.- EL PALACIO DE HIERRO.
7.- JUMEX.
8.- LA COSTEÑA.
9.- FORD
10.- NISSAN.
Entre varias más aunque son pocas las que usan seguridad en su información pero aquí están unas que si usan.
3.- ¿Qué ventaja hay cuando se tiene seguridad en información?
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
• Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Etiquetas:
VENTAJAS DE LA SEGURIDAD EN LA INFORMACION
2.- ¿Qué empresas ofrecen seguridad en la información?
Symantec: Sitio de una de las empresas líderes en tecnología de seguridad Internet, ofrece un amplio rango de software de seguridad de contenido y redes, así como soluciones para dispositivos a particulares, empresas y proveedores de servicios.
F-Secure: Es una empresa líder en el manejo de soluciones de seguridad. Los productos que realizan son anti-virus, soluciones de seguridad para encriptación en red. Los trabajos que realiza van dirigidos a casi cada sector de la industria: gobierno, manufactura, telecomunicaciones, finanzas, energía, entre otros.
McAffe Antivirus: En esta página se encuentra distintas ligas que ofrecen datos e información sobre los productos y los servicios que tiene McAffe. Es una especie de buscado con las ligas más importantes sobre la empresa.
F-Prot: Sitio alemán que proporciona información relacionada con seguridad en Internet, además de tener a la venta versiones de diferentes antivirus, dentro de los que se destaca el F-Prot.
Virus Prot.com: Es un sitio que congrega información, ventas, calendario, productos, noticias sobre seguridad informática. Es posible encontrar detalles de los productos y de las noticias más relevantes en cuanto a seguridad.
Nextvision: Empresa española cuyo objetivo es proveer de herramientas y servicios de seguridad informática a empresas que disponen y utilizan sistemas informáticos, a fin de incrementarles la integridad, confidencialidad y disponibilidad de su información.
HTML Web: En este sitio se presenta diversos artículos sobre seguridad informática
Hispasec Sistemas: Es un sitio de seguridad informática que proporciona información sobre los virus, su descripción y formas para evitarlos. Además, de tener un apartado sobre los servicios que ofrece y sus recursos.
Delitos informáticos. Especial Seguridad: Es un sitio que proporciona conceptos claves como encriptación, SSL, algoritmos, seguridad, entre otros. Temas como el principio de la encriptación, son posibles de encontrar en este sitio.
F-Secure: Es una empresa líder en el manejo de soluciones de seguridad. Los productos que realizan son anti-virus, soluciones de seguridad para encriptación en red. Los trabajos que realiza van dirigidos a casi cada sector de la industria: gobierno, manufactura, telecomunicaciones, finanzas, energía, entre otros.
McAffe Antivirus: En esta página se encuentra distintas ligas que ofrecen datos e información sobre los productos y los servicios que tiene McAffe. Es una especie de buscado con las ligas más importantes sobre la empresa.
F-Prot: Sitio alemán que proporciona información relacionada con seguridad en Internet, además de tener a la venta versiones de diferentes antivirus, dentro de los que se destaca el F-Prot.
Virus Prot.com: Es un sitio que congrega información, ventas, calendario, productos, noticias sobre seguridad informática. Es posible encontrar detalles de los productos y de las noticias más relevantes en cuanto a seguridad.
Nextvision: Empresa española cuyo objetivo es proveer de herramientas y servicios de seguridad informática a empresas que disponen y utilizan sistemas informáticos, a fin de incrementarles la integridad, confidencialidad y disponibilidad de su información.
HTML Web: En este sitio se presenta diversos artículos sobre seguridad informática
Hispasec Sistemas: Es un sitio de seguridad informática que proporciona información sobre los virus, su descripción y formas para evitarlos. Además, de tener un apartado sobre los servicios que ofrece y sus recursos.
Delitos informáticos. Especial Seguridad: Es un sitio que proporciona conceptos claves como encriptación, SSL, algoritmos, seguridad, entre otros. Temas como el principio de la encriptación, son posibles de encontrar en este sitio.
1.- ¿Que es seguridad en la información?
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
martes, 29 de junio de 2010
5.- ¿En lista 5 empresas que ofrezcan el servicio de antivirus con licencia (logo, nombre, precio, fabricante)?

Como su logo lo dice ese es su Nombre McAfee.
McAfee Total Protection 2010: Su licencia cuesta $1500 pesos y ellos mismos osn lso fabricantes.

Su nombre de este Antivirus es Norton.
Norton AntiVirus 2010 con Antispyware: 1 año, cuesta $464 y 2 años, $870 pesos. Ellos mismos son los fabricantes.

Su nombre de este antivirus es ESET NOD32
ESET NOD32 Antivirus: 1 año cuesta $ 500 y ellos mismos
son los fabricantes de su propio antivirus.

Su nombre de este antivirus es Kaspersky.
Kaspersky Internet Security 2010: 1 año cuesta, $1000 pesos para 3
usuarios y ellos son sus mismos fabricantes

Este antivirus como su logo lo dice se llama PANDA
Panda Antivirus Pro 2010: 1 año cuesta, $800 pesos y es para 3
PC’s, y ellos mismos son su fabricantes.
4.- ¿En lista y Explica 10 tipos de virus (debes de anotar el nombre del virus y en que parte del sistema está afectando)?
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
1.-Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
2.-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
3.-Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
4.-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
5.-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! ¡No se puede cerrar!
6.-Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
7.-Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
8.-Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
9.-Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
10.-Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
1.-Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
2.-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
3.-Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
4.-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
5.-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! ¡No se puede cerrar!
6.-Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
7.-Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
8.-Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
9.-Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
10.-Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Suscribirse a:
Comentarios (Atom)