Política: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.
Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.
Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada
Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.
Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de ciframiento se llaman `sistemas criptográficos".
Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor
domingo, 27 de abril de 2008
REEMPLAZO DE SOFWARE
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento que se acomode a las expectativas de y solictudes d elas empresas e instituciones en base a us necesidades y requerimientos.
PAUTAS PARA REEMPLAZO DE SOFWARE
1. Formacion del Usuario, es la primera ley de oro.
2.Backup de archivos como politica de seguridad
3. Sistema de Antivirus para garantizar optimizacion ene los equipos
4. Normas de seguridad para control de passwords y regulacion de instalacion de sofware
4.Empleo de sistemas operativos mas seguros
5.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento que se acomode a las expectativas de y solictudes d elas empresas e instituciones en base a us necesidades y requerimientos.
PAUTAS PARA REEMPLAZO DE SOFWARE
1. Formacion del Usuario, es la primera ley de oro.
2.Backup de archivos como politica de seguridad
3. Sistema de Antivirus para garantizar optimizacion ene los equipos
4. Normas de seguridad para control de passwords y regulacion de instalacion de sofware
4.Empleo de sistemas operativos mas seguros
5.
Suscribirse a:
Comentarios (Atom)