Bienvenidos!

Esta es una cordial invitación para que se unan a mi blog :D

lunes, 22 de octubre de 2012

ESTÁNDARES INFORMATICOS

ITIL
La Biblioteca de infraestructura de tecnologías de información.
(Information Technology Infraestructure Library)

Se desarrollo durante los años 1980 en Reyno Unido, esta formado por 7 conjuntos de procesos: soporte al servicio, provicion del servicios, planificación de la implementación de la gestión de servicios, gestión de seguridad, la perspectiva de negocios, gestión de la infraestructura, gestión de las aplicaciones. 
Se creo para incrementar la cantidad de los servicios de TI mientras se reducen los costos involucrados, su teoría se basa en sus años de investigación y  cubre las necesidades al cliente como; soporta los objetivos de negocios del cliente, cumple con una o mas necesidades al cliente y es percibido por el cliente como un todo coherente o un producto consumible.  

COBIT

Objetivos de control para la información y tecnologías relacionadas.

Fue lanzada por primera ves en 1996, esta constituido por la gerencia, los usuarios, los auditores, los responsables de TI, también utilizado dentro de la empresas, este se creo para investigar, desarrollar, publicar, promover un conjunto internacional y actualizado de objetivos de control para tecnologías de información que sea de uso cotidiano para gerentes y auditores. Existe una creciente necesidad entre los usuarios en cuanto a la necesidad de los usuarios en cuanto la necesidad de los servicios de TI,  a través de la acreditación y la auditoria de los servicios de TI proporcionados internamente o por terceras partes, que aseguren la existencia de controles adecuados. Su teoría se basa en el análisis y armonización de estándares y mejores practicas de TI existentes y se adopta a principio de gobierno generalmente aceptado.

BS17799

Publicada por primera ves en el año 2000, se creo como guía de implementación del sistema de administración de la seguridad de la información, se constituye por ser confidencial, integral y una disponibilidad fácil, las necesidades que cubre al cliente son que; asegura que únicamente personal autorizado tenga acceso a la información, garantiza que la información no sera alterada, asegura que los usuarios autorizados tendrá acceso a la información cuando lo requieran y su teoría se basa en una investigación profunda.

SERIE ISO 27000

Se creo en octubre del 2005, se creo para la adecuada gestión de la seguridad de la información,  se constituye por un conjunto de estándares desarrollados por ISO, que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, publica o privada, grande o pequeña. Las necesidades que cubre al cliente son; la reducción de riesgos de perdida, robo o corrupción de información, los riesgos y sus controles son continuamente revisados, establecimiento de una metodología de gestión de la seguridad clara y estructurada, los clientes tienen acceso a la información  a través de medidas de seguridad entre otros, su teoría esta basada en el aseguramiento de la información y los sistemas que la procesan.

ISO 20000

Se creo en diciembre 2005, fue desarrollada en respuesta a la necesidad de establecer procesos y procedimientos para minimizar los riesgos en los negocios provenientes de un colapso técnico del sistema de TI de las organizaciones. Se constituye como un conjunto integrado de procesos que permiten prestar en forma eficaz servicios de TI a las organizaciones y a sus clientes, las necesidades que cubre al cliente son que permite gestionar de forma optima sus servicios de TI, a través de la definición y el establecimiento de procesos que dicta la norma, su teoría esta basada en gestionar de forma optima sus servicios de TI.

lunes, 15 de octubre de 2012

Elementos electrónicos básicos

Elementos electrónicos básicos

Amenazas de la PC

Amenazas de la PC

Tipos de virus

   Tipos de virus
                                                         
                                     >>>>>>>>>> (Clic aquí para mostrar vídeo)<<<<<<<<<<       

Tierra Fisica

Tierra Física
                                                  
             >>>>>>>>>>>>>>>>>>>>>>(Ver vídeo de Tierra Física)<<<<<<<<<<<<<<<<<<<<<<<<
ANÁLISIS A UNA EMPRESA

 

El reto es asignar estratègicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo a la red o asignar un valor relativo a cada sistema y la información sobre ella.
Cada uno de estos valores  es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público puede poseer los requisitos de confidencialidad de baja (ya que toda la información es publica),  pero de alta disponibilidad y los requisitos de integridad.

PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD

Actualmente las legislaciones  nacionales de los estados, obligan a las empresas, instituciones publicas a implantar una política de seguridad. EJ: En España la ley Orgánica de protección de Datos o también llamada LOPD y su normativas de desarrollo.

  • Generalmente se ocupa exclusivamente para asegurar los derechos de acceso a los datos y recursos con las herramientas  de control y mecanismos de identificación, estos mecanismos permiten saber que los operadores tienen solo los permisos que se les dio.
  • La seguridad informática debe ser estudiada para que no impida el trabajos de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. 

martes, 2 de octubre de 2012

"Amenazas de la PC"

                   Amenazas de la PC                 

                                          
                                                                         Amenazas de la pc
                                                                         (Clic aquí para ver)