martes, 4 de junio de 2024

Unidad 2.2

 UNIDAD 2.2

Resultado de Aprendizaje 2.2


Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización




1.- Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones Vécnicos de administración y organización de las Tecnologias de Información y Comunicaciones TIC's de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el Área de Sistemas.




También se convierte en una herramienta de difusión sobre las políticas y estándares de segundad informática a todo el personal de la institución. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el Área de Sistemas al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las tecnologías de información.




Las politicas de seguridad de la información son lineamientos a nivel general a seguir por la empresa o institución para asegurar su información valiosa, así como los programas, hardware y áreas fisicas relacionadas:




✓ La factadade sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.




✓ Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.




✓ Como tercer punto y no menos importante, es imprescindible contar con politicas informáticas encaminadas al aseguramiento de la información. Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la perdida de siderada inaceptable y peor aún la fuga o mal uso de la misma.










 2.- Básicamente, el respaldo de información, también llamado "Backup" o "Copia de seguridad", es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos. Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo. Una de las alternativas más sencillas y económicas, y adecuada a particulares y pequeñas oficinas, es decir usuarios que no suelen mover crear o manipular grandes cantidades de documentos, es copiar los archivos a medios externos como DVDs o CDs, pendrives, tarjetas de memoria, Disco duo o Dropbox, Google Drikk externos o aún a sistemas de almacenamiento de datos online, como pueden ser OneDrive, por citar algunos ejemplos.




Sin embargo, nunca debemos dejar librados nuestros archivos sólo a la nube, debido a los términos siempre cambiantes política, que nos pueden dejar con la mitad de la capacidad de almacenamiento en un pestañeo. en su En el caso de las empresas, la implementación de unado de información es mucho más complejo, pero dependiendo del tamaño de la empresa, suelen contar con sus propios medios de almacenamiento mediante servidores, empleados y una estructura de tecnología acorde con el presupuesto con que cuente la misma.


3.- El correo electrónico es una Herramienta de comunicación imprescindible para el funcionamiento de una empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en sus aplicaciones actuales ni en la seguridad.


además de herramienta de comunicación corporativa es necesario definir su uso correcto y seguro, ya que, abusos y errores no intencionados en su uso que puedan causar perjuicio en la empresa, el correo electrónico se ha convertido en uno de los medios que utilizan los Erbentelicuente para llevar var a cabo sus ataques.


Como toda habitual que a los buzones corporativos llegue


También es robar credenciales correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingenieria social para conseguir sus fines maliciosos, por ejemplo: infectarnos, datos confidenciales. robar credenciales o que les demos En un correo malicioso tanto el remitente como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.

Para evitar caer en la trampa de los ciberdelincuentes debemos además de utilizar medios tecnológicos (antivirus, antimalware, antispam, etc.), concienciar a nuestros empleados para que sepan distinguir estos mensajes. Para evitar los riesgos que conlleva el uso del correo corporativo debemos concienciar a nuestros empleados para que hagan un uso seguro del mismo e informarles de las normas que regulan las condiciones y circunstancias en las que puede utilizarse, así como las posibles detectarse un mal uso. 


4.- El procedimiento de registro de usuarios establece los ligamicabs responsabLes y riesgo de pérdida de confidencialidad, integridad y disponibilidad de la información debido a accesos no autorizados por personas ajenas que buscan acceder a información confidencial para eliminar o modificar datos sensibles que podria afectar seriamente la sistema de la institución y el la infocanci almacenada integridad de éstos. Finalmente, estas politicas deben detallar el acceso a en el alcance, principios, aplicación, responsabilidades y lineamientos que todo usuario debe conocer con respecto a la generación, mantenimiento y uso de su cuenta de usuario.

No hay comentarios:

Publicar un comentario

PRACTICAS

  PRACTICA UNIDAD 1.1 PRACTICA UNIDAD 1.2