Translate

sábado, 1 de octubre de 2016

ACTIVIDAD


ACTIVIDAD

- ¿QUE ES SEGURIDAD DE LA INFORMACION?

- ¿POR QUE ES NECESARIA LA SEGURIDAD DE LA INFORMACION?

- ¿COMO ESTABLESER LOS REQUISITOS DE SEGURIDAD?

-FORMAS DE HACER RESPALDO A LA INFORMACION (BACK UP)

- Que es seguridad de la información:

Resultado de imagen para q es seguridad de la informacion

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos

- Por qué es necesaria la seguridad de la información:

La norma ISO 17799 nos introduce a la seguridad de la información mediante la explicación del porqué es necesaria (ver siguientes párrafos). ¿A veces las personas no son conscientes de lo importante que es la implementación de un sistema de seguridad, por ejemplo, que pasaría si se vulnera el sistema informático de un banco y son robados datos de clientes? Acá no solo influye el solo el hecho del robo de datos, sino que lleva aparejado muchas cuestiones más como por ejemplo la pérdida de imagen de la entidad (como un bien intangible), pérdida de confianza y hasta deba enfrentar juicios de sus clientes.
La información y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la información pueden ser esenciales para mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial.
Las organizaciones y sus redes y sistemas de información, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orígenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundación. Daños tales como los ataques mediante virus informáticos, “hacking” y denegación de servicio se han vuelto más comunes, ambiciosos y crecientemente sofisticados.
La dependencia de las organizaciones respecto de los sistemas y servicios de información denota que ellas son más vulnerables a las amenazas concernientes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado.
Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. La identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad de la información, exige, como mínimo, la participación de todos los empleados de la organización. También puede requerir la participación de proveedores, clientes y accionistas. Asimismo, puede requerirse el asesoramiento experto de organizaciones externas. Los controles de seguridad de la información resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.


- CÓMO ESTABLECER LOS REQUISITOS DE SEGURIDAD:

Es esencial que la organización identifique sus requisitos de seguridad. Existen tres fuentes principales de requisitos de seguridad: 1) Una fuente se deriva de la evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y los objetivos globales del negocio. A través de la evaluación de riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2) Otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores de servicios, así como su entorno socio-cultural. 3) Una fuente adicional es el conjunto particular de principios, objetivos y requisitos del negocio para el procesamiento de la información que la organización ha desarrollado para apoyar sus operaciones.

1. dispositivo usb:

Resultado de imagen para dispositivo usb

Pequeños, económicos y convenientes, los dispositivos USB están en todos lados, y su portabilidad significa que son fáciles de guardar en forma segura, pero al mismo tiempo fáciles de perder. Hay interrogantes en relación al número de ciclos de lectura y escritura que pueden realizar, por lo que deberían ser considerados junto a otros métodos de backup.
Pros:
+ Sumamente portátil
+ Muy económico
+ Puede transferir datos fácilmente
Contras:
– La portabilidad significa que son pequeños y fáciles de perder
–Preguntas sobre duración de ciclos de lectura y escritura


2. Disco externo:
Resultado de imagen para disco externo
Los discos duros externos, justamente, viven fuera de tu computadora, lo que significa que pueden ser conectados a otras fuentes. Si se usan para backup, es mejor no usarlos como dispositivos de cabecera para copias diarias.
Pros:
+ Relativamente económico
+ Mucho espacio para almacenar grandes archivos
Contras:
– Potencialmente abierto a problemas que hicieron perder los archivos en primer lugar (un corte de electricidad o malware)

3.Time machine:


Para los usuarios de Mac, Time Machine es una opción que hace backup automático a discos externos. Apple vende su propia marca de Time Capsules inalámbricos, pero puedes usar cualquier otro. Con este método, se harán copias de respaldo cada hora en forma automática para el último día, y cada día para el último mes, y luego semanales hasta que la máquina esté llena.
Pros:
+ Automatizado, por lo que no te olvidarás de estar al día
+ Por la frecuencia de los backups, nunca deberías estar atrasado
+ Respalda todo el disco, no solo los archivos importantes
Contras:
– La máquina inalámbrica dedicada es costosa
– Solo para Mac

4. NAS (Network-attached storage)

Resultado de imagen para NAS (Network-attached storage)

Las organizaciones tienden a hacer backup de sus archivos en redes en las que se comparte la capacidad de almacenamiento de un servidor (tecnología llamada NAS). Pero con más y más hogares teniendo múltiples computadoras, la idea tiene cierto atractivo en niveles hogareños, especialmente para aquellos que buscan guardar archivos de más de una fuente.
Con los precios bajando, una solución de almacenamiento inalámbrico dedicada es una opción conveniente que requiere menos análisis.
Pros:
+ Los backups automáticos no se interrumpirán por que te olvides
+ Las soluciones inalámbricas también funcionan en teléfonos y tablets
Contras:
– Puede ser costoso
– Puede ser incómodo para configurar y mantener

5.  Almacenamiento en la nube

Resultado de imagen para almacenamiento en la nube



Si bien la opción anterior es, en escencia, tu propio servidor en la nube, hay muchas otras opciones de terceras partes: gratuitas, de pago, o gratuitas con extras pagos. iCloud, Dropbox, Google Drive y OneDrive son conocidos, pero hay otros disponibles.
Pros:
+ Puede hacerse automáticamente
+ Cierta cantidad de espacio es usualmente gratuita
+ Recomendable para los que no confíen en dispositivos físicos
Contras:
– Requiere una conexión a Internet para funcionar
– No puedes dar cuenta de las brechas de seguridad
– Las compañías no están obligadas a mantener estos servicios activos