martes, 27 de septiembre de 2011

SEGURIDAD DE LA INFORMACIÓN

IMPORTANCIA

La información:
  • Está almacenada y procesada en computadoras
  • Puede ser confidencial para algunas personas o a escala institucional.
  • Puede ser mal utilizada o divulgada.
  • Puede estar sujeta a robos, sabotaje o fraudes
Los principales delitos hechos por computadora o por medio de computadoras son : fraudes; falsificación; venta de información.

La seguridad de la información es de gran importancia porque esta información puede ser dañada, destrozada o modificada y llevar a la catástrofe a una empresa o causar daños individuales. Para desarollar e implementar un sistema de seguridad debemos planear, organizar y dirigir las actividades relacionadas para mantener y garantizar la seguridad informática, asi como el resguardo de los activos de la empresa.

La seguridad de los sistemas debe incluir:
  • La protección de los datos almacenados contra su divulgación accidental o mal intencionada.
  • La protección física del equipo y los programas para que no sean dañados o destruidos.
La vulnerabilidad de los sistemas ha aumentado tambien a causa de los siguientes factores:
  • La información que se encuentra en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para intentar obtener acceso a ella.
  • Cada vez mas personas cuentan con los conocimientos suficientes para programar, para penetrar y manipular los sistemas de cómputo.
Las consideraciones de un sistema integral de seguridad debe contemplar:
  • Definir las políticas de seguridad a los diferentes niveles de la empresa.
  • Organizar y dividir las responsabilidades.
  • Definir prácticas y elementos tácnicos de seguridad para el personal.
  • Definir las necesidades de sistemas de seguridad para hardware y software.
  • Checar periódicamente los cableados locales y externos.
  • Aplicación de los sistemas de seguridad, incluyendo datos y archivos.
  • Control de desechos de los nodos importantes del sistema.
  • Política de destrucción de basura, copias, fotocopias, etc. Obtener una especificación de las aplicaciones, los programas y archivos de datos.
  • Medidas en caso de desastre como perdida total de datos, abuso y los planes necesarios para cada caso.
  • Verificar el tipo de acces que tienen las diferentes personas de la organizaión, cuidar que los programadores no cuenten con acceso a la sección de operación y viceversa.
  • Que los operadores no sean los únicos en resolver los problemas que se presentan.





SEGURIDAD DE TU CORREO ELECTRÓNICO

Cada día son más las organizaciones que utilizan el correo electrónico como herramienta de sus negocios, por esto, es indispensableque cuenten con soluciones confiables que permitan que las comunicaciones, utilizando este tipo de medio, se realicen de forma segura y confiable. Por esta razón las empresas utilizan diferentes sistemas y métodos de protección. Un ejemplo es la nueva versión del programa de administración de listas de correo electrónico LISTSERV, que tiene protección contra virus y mayor facilidad de uso. LISTSERV trabaja bajo una interfaz rediseñada tipo Web que facilita la administración de la lista. Puedes utilizar tambien la CRIPTOGRAFIA para que la información no sea comprendida por otra gente, que ha entrado a tu correo electrónico.

Siempre debes estar preocupado por la seguridad de tus datos personales y usar procedimientos buenos de sentido somún para guardar sus datos como:

  • Siempre salir de su navegador antes de dejar la computadora.
  • Nunca revelar tu ID y la clave de número de identificaciónpersonal a otra persona.

PASOS BASICOS PARA MANETNER EL SOFTWARE DE LA COMPUTADORA

PREPARACION INICIAL

Para descubir cuanto espacio libre tienes en tu disco duro haz doble clic en el icono MI PC de tu escritorio. Da clic derecho sobre cada icono de disco duro, haz clic derecho sobre la opción PROPIEDADES y lee la información. Si oprimes el botón LIBERAR ESPACIO EN EL DISCO, se presentarán las opciones del LIBERADOR DE ESPACIO, donde puedes decidir liberar este espacio borrando los archivos proporcionales