Entradas etiquetadas con seguridad informática
Seguridad y Protección Ambiental en Sistemas Informáticos
Evaluación de Riesgos
El riesgo es la posibilidad o probabilidad de sufrir algún daño.
Dependiendo de las funciones del trabajador, los riesgos a los que está sometido son diferentes. Por cada puesto de trabajo hay unos riesgos específicos, y estos se pueden incrementar.
En la evaluación de riesgos se valora:
- Qué puede causar daño o lesión.
- Qué medidas se deberían tomar para controlar los riesgos.
- Si se pueden tomar medidas para que los riesgos desaparezcan.
Debería haber una evaluación inicial (más…)
Conceptos Fundamentales de Seguridad Informática
PREGUNTAS
1. Explique los tres atributos más importantes de la información
Confidencialidad, Disponibilidad, Integridad
2. Explique las diferencias entre norma de seguridad y política de seguridad
Norma de Seguridad: Es el conjunto de lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.
Políticas de Seguridad: Son el canal formal de actuación de los usuarios respecto de los servicios informáticos de la compañía, resguardando la seguridad de la información. (más…)
La Empresa 2.0: Transformación Digital y Retos en la Era Digital
LA EMPRESA 2.0
¿Qué es una empresa?
Una empresa es una persona jurídica distinta de los elementos que la configuran, que son básicamente tres:
– Objeto
No es posible una empresa sin objeto, es ilegal. Este objeto debe ser legal, lícito y posible.
– Capital
Es el mecanismo económico que tiene la empresa para que sea viable. El capital sirve para evitar ideas fraudulentas y también para separar el patrimonio personal del de la empresa. Las formas jurídicas más comunes son la Sociedad Limitada ( (más…)
La Empresa 2.0: Transformación Digital y Retos en la Era Digital
LA EMPRESA 2.0
¿Qué es una empresa?
Una empresa es una persona jurídica distinta de los elementos que la configuran, que son básicamente tres:
Objeto
No es posible una empresa sin objeto. Este objeto debe ser legal, lícito y posible.
Capital
Es el mecanismo económico que tiene la empresa para que sea viable. El capital sirve para evitar ideas fraudulentas y también para separar el patrimonio personal del de la empresa. En el caso de las Sociedades Limitadas (SL) y las Sociedades Anónimas (SA), (más…)
Seguridad Informática: Leyes, Protocolos y Buenas Prácticas en Chile
Leyes de Seguridad Informática en Chile
1) Explique en qué consisten las siguientes leyes que se aplican en Chile y sus respectivos artículos:
a) Ley 19.628
La Ley 19.628, sobre Protección de la Vida Privada (la “Ley”), regula el tratamiento de datos personales almacenados en registros o bancos de datos, ya sean automatizados o no, por parte de organismos públicos y particulares.
b) Ley 19.233
Esta ley aborda los delitos informáticos y se compone de 4 artículos:
- Artículo 1: Sanciona a quienes (más…)
Tecnología y Seguridad Informática: Conceptos y Aplicaciones
Tecnología:
- Conjunto de conocimientos para producción y uso de bienes y servicios.
- Orientada a las necesidades, soluciona problemas prácticos y construye productos.
Tecnología Blanda:
- Mejora del funcionamiento de las instituciones para cumplir objetivos.
- Pueden ser empresas o instituciones.
Tecnología Dura:
- Basada en ciencias duras como física y química.
- Ejemplos: silla y lápiz.
Nuevas Tecnologías:
- Biotecnología: plantas, animales y microorganismos para producir sustancias útiles.
- Nuevos materiales. (más…)
Servicios de una red de telecomunicación y seguridad informática
Servicios de una red de telecomunicación
Conjunto de funcionalidades que satisfacen las necesidades de comunicación de los usuarios a través del uso de la red:
- Telemáticas: mejora de los actuales mecanismos de telecomunicación y crea otros nuevos mediante sistemas computacionales.
- Redes telemáticas: redes de telecomunicación basadas en sistemas de computación.
- Servicios telemáticos: funcionalidades ofrecidas por las redes telemáticas y orientadas a la transmisión de información.