viernes, 25 de mayo de 2012

VIDEOS RECOMENDADOS Y MAS PROFUNDIZADOS SOBRE LAS TIC





 





CONCEPTOS PREVIOS DE LOS SERVICIOS DE INFORMACION

CONCEPTOS PREVIOS SOBRE LOS SERVICIOS DE INFORMACION:


-SOFTWARE COMO SERVICIO: Es el acceso y utilizacion del servicio por medio de la web.

-PLATAFORMA COMO SERVICIO: Es el ambiente de trabajo que brinda el proveedor.

-INFRAESTRUCTURA COMO SERVICIO: Son los recursos (hardware y software) dispuestos por el proveerdor sobre el cual el cliente creaun ambiente de trabajo.

-NUBE PRIVADA: Utilizacion de los recursos dedicados de computacion.


-NUBE PUBLICA: Utilizacion de los recursos compartidos de computacion.


jueves, 24 de mayo de 2012

CONTROL DE ACCESO LA RED

Los controles de acceso tiene como unica finalidad la proteccion de la informacion que existe en la red, para lograr esta seguridad debe asegurar todos los accesos a la  red ya sean internos o externos, todo esto lo podemos lograr con la inplementacion de estos controles se garantiza una autenticacion apropiada para la comunidaes y equipos.


La (ISO/IEC,2007) es un claro ejemplo de la utilizacion de los metodos de cifrados en el acceso a la red por medio inalambrico como el cifrado de una contraseña.




BIBLIOGRAFIA DE FASCICULOS FUNDACION UNIVERSITARIA SAN MARTIN.



TIPOS DE CONTROL DE ACCESO




Los tipos de controles es un conjunto de reglas y de  requerimientos que deben ser constituidos como una politica dentro de la organizacion y de contemplar algunos aspectos como son:

A-Requerimientos de seguridad en las aplicaciones y comunidades.

B-Divulgacion de los procesos de seguridad de una organizacion ,este aspecto va de la mano de una concienciacion de la importancia de brindar informacion organizacional.

C-Las politicas de seguiridad no puede ir contra las legislacion.

D-Se debe crear perfiles de usuarios que tenga en cuenta la categoria y su nivel en la organizacion, salario, y el tipo de informacion que se maneja deacuerdo a su cargo asignado.

LA EVALUACION DE RIESGOS

Los riesgos son un proceso metodico que nos permite la indentificacion de las amenazas a los procesos que afronta toda la estructura de tecnologia de la informacion y de una organizacion,para poder realizar una evalucion correcta debemos tener en cuenta el impacto y la probabilidad de ocurra.

Luego de haver relizado la evaluacion  de riesgo procedemos a determinar los controles que nos permitan mitigar su impacto en nuestra organizacion.

LOS REQUERIMIENTOS DE ACCESO Y SEGURIDAD

Para conocer las necesidades de los accesos y seguridad, que nos permita minimizar riesgos de amenazas solamente exiten  tres recursos los cuales pueden identificar los requisitos en cuanto a la seguridad estos son:


1-LAS EVALUACIONES DE RIESGO QUE ENFRENTA UNA ORGANIZACION:


Con la evalucion repectivamente se logra identificar amenazas que enfrenta la arquitectura de la tecnologia de la informacion,ademas conocer las vulnerabilidades y  probabilidades de que ocurra.


2-LOS REQUISITOS LEGALES:


Los requisitos legales a tener en cuanta para nuestra organizacion son: normativos,reglamentarios,contractuales.


3-LOS PROCESOS


Los objetivos y requisitos a tener en cuenta para el  procesamiento de la informacion que sea desarrollado en la organizacion para el respaldo de sus  operciones.

ACCESO Y SEGURIDAD EN TECNOLIGIA DE LA INFORMACION


El acceso y seguridad de la informacion maneja una infraestructura de tecnologia de informacion que se encuentra construida por las redes y sistemas de informacion, se enfrenta de forma creciente con amenazas relativas a la seguridad de diversos origenes,incluyendo los fraudes por computadora ,espioneje,  sabotaje,vandalismo etc.



ACCESO Y SEGURADAD



CONCEPTOS PREVIOS QUE DEBEMOS CONOCER SOBRE EL ACCESO Y SEGURIDAD:


 

 

ADMINISTRACION DE RIESGO: Los procesos y estructura que estan dirigidas haci la atministracion efectiva de oportunidades potenciales y efectos adversos.


ANALISIS DE RIESGOS: El uso sistematico de la informacion disponible para determinar que tan frecuentemente puede ocurrir eventos especificados y a la magnitud de las consecuencia.


CONFIDENCIALIDAD :La informacion que tengamos alli no se puede poner disposicion ni se revela al os individuos,entidades o procesos no autorizados.


INTEGRIDAD: El mantenimiento de las exactitudes y completitud de la informacion y de sus metodos.


DISPONIBILIDAD: El facil acceso a la informacion por parte de los individuos, entidades y procesos autorizados  cuando ellos lo requieran.


RIESGO: La posibilidad de que pueda ocurrir algo que cause un gran impacto sobre los objetivos.

 

 

          

  bibliografia fundacion universitaria san martin

martes, 22 de mayo de 2012

MAPA CONCEPTUAL DE LAS COMUNIDADES


CONCEPTOS PREVIOS QUE DEBEMOS CONOCER  DEL MAPA CONCEPTUAL:

usuario: Que usa ordinariamente algo.


Comunidad: Conjunto de personas vinculadas por características o intereses comunes.

Relación: Conexión, correspondencia, trato, comunicación de alguien con otra persona.

B2C: Tipo de comunidad donde se establece una relación entre el negocio
(business) y el consumidor/cliente (costumer).

 B2E: Tipo de comunidad donde se establece una relación entre el negocioB2B: Tipo de comunidad donde se establece una relación entre dos tiposB2B2C: Tipo de comunidad donde se establece relaciones entre dos tipos
(business) y el empleado (employed).


LAS COMUNIDADES


El concepto de comunidades se adapta hacia la relación existente entre la sinergia del individuo y la tecnología más específicamente,como el individuo la apropia con la finalidad de hacer cumplir su rol dentro de la organización.

Las comunidades es la relacion que existe entre los actores y usuarios que desarrollan un rol sobre las arquitecturas TIC.
bibliografia fundacion universitaria san martin.

MODELO DE LA ARQUITECTURA TI

El diseño de una Arquitectura TI se aprecia en el modelo que vamos a ver acontinuacion:


 El modelo anterior contiene todos los aspectos necesarios para constituir una estructura base en tecnología de la información,las capas se describen como capas de abstracción, es decir, se recolecta un conjunto de características comunes y se desarrolla la teoría que sirve como base del modelo.
bibliografia fundacion universitaria san martin.

LAS TI Y SU IMPACTON ACTUAL A NIVEL MUNDIAL

Las TI a tenido un grado de impacto a nivel mundial muy enorme grasias a la penetracion del internet ayudando haci aumentar el 94 % en las empresas que utilizan la internet.
En cuanto al ranking de los países con mayor avance en estos aspectos, éstos se corresponden con los que tienen un mayor desarrollo económico y tecnológico.






TECNOLOGIAS DE LA INFORMACION Y COMUNICACION (TIC)


Las tecnologías de la información y de las comunicaciones (TIC) son un
término que se utiliza actualmente para hacer referencia a una gama amplia de servicios, aplicaciones y tecnologías, que utilizan diversos tipos de equipos y de programas informáticos.

El desarrollo de la Tecnología de la Información y los sistemas de comunicaciones, conocidas cómo (TIC), juega un rol importante en el proceso de los flujos informativos que disminuyen o acrecientan los problemas de las asimetrías de la informació
bibliografia fundacion univeritaria san martin.

LAS TI UNA FORMA MAS FACIL DE ENTENDER SU DISTRIBUCION

ARQUITECTURA TI

Las TI se conoce como la tecnologia de la informacion convirtiendose en herramienta fundamental para ejecutar actividades tareas de una forma automatizada y rapida

,dando haci un impacto en el mundo de la ingenieria no solo en los computadores si no que gracias a su contribucion en conjunto de herramientas tecnologicas que trabajan de forma sinergica para el acceso  a los sistemas de informacion de una manera segura.




bibliografia fasciculos de la fundacion universitaria san martin