viernes, 25 de mayo de 2012

VIDEOS RECOMENDADOS Y MAS PROFUNDIZADOS SOBRE LAS TIC





 





CONCEPTOS PREVIOS DE LOS SERVICIOS DE INFORMACION

CONCEPTOS PREVIOS SOBRE LOS SERVICIOS DE INFORMACION:


-SOFTWARE COMO SERVICIO: Es el acceso y utilizacion del servicio por medio de la web.

-PLATAFORMA COMO SERVICIO: Es el ambiente de trabajo que brinda el proveedor.

-INFRAESTRUCTURA COMO SERVICIO: Son los recursos (hardware y software) dispuestos por el proveerdor sobre el cual el cliente creaun ambiente de trabajo.

-NUBE PRIVADA: Utilizacion de los recursos dedicados de computacion.


-NUBE PUBLICA: Utilizacion de los recursos compartidos de computacion.


jueves, 24 de mayo de 2012

CONTROL DE ACCESO LA RED

Los controles de acceso tiene como unica finalidad la proteccion de la informacion que existe en la red, para lograr esta seguridad debe asegurar todos los accesos a la  red ya sean internos o externos, todo esto lo podemos lograr con la inplementacion de estos controles se garantiza una autenticacion apropiada para la comunidaes y equipos.


La (ISO/IEC,2007) es un claro ejemplo de la utilizacion de los metodos de cifrados en el acceso a la red por medio inalambrico como el cifrado de una contraseña.




BIBLIOGRAFIA DE FASCICULOS FUNDACION UNIVERSITARIA SAN MARTIN.



TIPOS DE CONTROL DE ACCESO




Los tipos de controles es un conjunto de reglas y de  requerimientos que deben ser constituidos como una politica dentro de la organizacion y de contemplar algunos aspectos como son:

A-Requerimientos de seguridad en las aplicaciones y comunidades.

B-Divulgacion de los procesos de seguridad de una organizacion ,este aspecto va de la mano de una concienciacion de la importancia de brindar informacion organizacional.

C-Las politicas de seguiridad no puede ir contra las legislacion.

D-Se debe crear perfiles de usuarios que tenga en cuenta la categoria y su nivel en la organizacion, salario, y el tipo de informacion que se maneja deacuerdo a su cargo asignado.

LA EVALUACION DE RIESGOS

Los riesgos son un proceso metodico que nos permite la indentificacion de las amenazas a los procesos que afronta toda la estructura de tecnologia de la informacion y de una organizacion,para poder realizar una evalucion correcta debemos tener en cuenta el impacto y la probabilidad de ocurra.

Luego de haver relizado la evaluacion  de riesgo procedemos a determinar los controles que nos permitan mitigar su impacto en nuestra organizacion.

LOS REQUERIMIENTOS DE ACCESO Y SEGURIDAD

Para conocer las necesidades de los accesos y seguridad, que nos permita minimizar riesgos de amenazas solamente exiten  tres recursos los cuales pueden identificar los requisitos en cuanto a la seguridad estos son:


1-LAS EVALUACIONES DE RIESGO QUE ENFRENTA UNA ORGANIZACION:


Con la evalucion repectivamente se logra identificar amenazas que enfrenta la arquitectura de la tecnologia de la informacion,ademas conocer las vulnerabilidades y  probabilidades de que ocurra.


2-LOS REQUISITOS LEGALES:


Los requisitos legales a tener en cuanta para nuestra organizacion son: normativos,reglamentarios,contractuales.


3-LOS PROCESOS


Los objetivos y requisitos a tener en cuenta para el  procesamiento de la informacion que sea desarrollado en la organizacion para el respaldo de sus  operciones.