Entradas etiquetadas con seguridad informática
Seguridad y Precauciones en el Ensamblaje de Computadoras
Precauciones ESD
Las descargas electrostáticas (ESD) son una preocupación importante en la manipulación de componentes de computadoras. Las cargas estáticas se acumulan en el cuerpo con acciones tan simples como caminar por una habitación. Aunque no sea evidente, esta carga suele ser suficiente para dañar los componentes al tocarlos. Una carga estática de 2000 voltios es suficiente para que una persona la perciba, como al tocar un pomo metálico después de caminar. Sin embargo, una carga (más…)
Evaluación de Controles y Procesos Clave en Auditoría de Sistemas de Información
Preguntas y Respuestas sobre Auditoría de Sistemas
-
Cuando se audita la fase de requerimientos de una adquisición de software, el auditor de SI debe: (03 puntos)
Respuesta: Revisar la integridad de las especificaciones.
-
¿Del siguiente programa de auditoría, qué procedimiento no corresponde al objetivo planteado? (02 puntos).
Objetivo: Determinar si las características técnicas del servidor principal guardan relación con los recursos necesarios para las aplicaciones y servicios instalados, de (más…)
Fundamentos de Seguridad Informática: Protección y Prevención
Seguridad Informática: Fundamentos y Prácticas
Seguridad Activa
La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
Medidas de Seguridad Activa
- Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
- Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5.
sudo vi /boot/grub/menu.lst
. Buscar la líneapasswd
, descomentarla y añadir la contraseña. - Cuotas de disco: (más…)
Fundamentos de Seguridad Informática, Gestión de Procesos y Auditoría
Pilares de la Seguridad Informática
Los cuatro pilares fundamentales de la seguridad informática son:
- Confidencialidad: El acceso a recursos, datos e información está restringido únicamente a usuarios autorizados.
- Integridad: Solo usuarios autorizados pueden modificar los datos cuando sea necesario.
- Disponibilidad: Los datos deben estar disponibles para los usuarios autorizados cuando los necesiten.
- Autenticación: Verificación de la identidad de las partes involucradas en una comunicación, asegurando (más…)
Sistemas de Información: Componentes, Tipos y Desarrollo
Sistemas de Información
Un sistema de información es un conjunto de elementos que trabajan juntos para procesar datos y generar información útil. Estos elementos incluyen:
- Personas
- Datos
- Actividades o técnicas de trabajo (procedimientos)
- Recursos materiales (generalmente informáticos y de comunicación)
Estos elementos interactúan para procesar datos (manual y automáticamente) y producir información más elaborada, que se distribuye en una organización según sus objetivos.
Datos
Un dato es una (más…)
Seguridad y Protección Ambiental en Sistemas Informáticos
Evaluación de Riesgos
El riesgo es la posibilidad o probabilidad de sufrir algún daño.
Dependiendo de las funciones del trabajador, los riesgos a los que está sometido son diferentes. Por cada puesto de trabajo hay unos riesgos específicos, y estos se pueden incrementar.
En la evaluación de riesgos se valora:
- Qué puede causar daño o lesión.
- Qué medidas se deberían tomar para controlar los riesgos.
- Si se pueden tomar medidas para que los riesgos desaparezcan.
Debería haber una evaluación inicial (más…)
Conceptos Fundamentales de Seguridad Informática
PREGUNTAS
1. Explique los tres atributos más importantes de la información
Confidencialidad, Disponibilidad, Integridad
2. Explique las diferencias entre norma de seguridad y política de seguridad
Norma de Seguridad: Es el conjunto de lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.
Políticas de Seguridad: Son el canal formal de actuación de los usuarios respecto de los servicios informáticos de la compañía, resguardando la seguridad de la información. (más…)
La Empresa 2.0: Transformación Digital y Retos en la Era Digital
LA EMPRESA 2.0
¿Qué es una empresa?
Una empresa es una persona jurídica distinta de los elementos que la configuran, que son básicamente tres:
– Objeto
No es posible una empresa sin objeto, es ilegal. Este objeto debe ser legal, lícito y posible.
– Capital
Es el mecanismo económico que tiene la empresa para que sea viable. El capital sirve para evitar ideas fraudulentas y también para separar el patrimonio personal del de la empresa. Las formas jurídicas más comunes son la Sociedad Limitada ( (más…)
La Empresa 2.0: Transformación Digital y Retos en la Era Digital
LA EMPRESA 2.0
¿Qué es una empresa?
Una empresa es una persona jurídica distinta de los elementos que la configuran, que son básicamente tres:
Objeto
No es posible una empresa sin objeto. Este objeto debe ser legal, lícito y posible.
Capital
Es el mecanismo económico que tiene la empresa para que sea viable. El capital sirve para evitar ideas fraudulentas y también para separar el patrimonio personal del de la empresa. En el caso de las Sociedades Limitadas (SL) y las Sociedades Anónimas (SA), (más…)
Seguridad Informática: Leyes, Protocolos y Buenas Prácticas en Chile
Leyes de Seguridad Informática en Chile
1) Explique en qué consisten las siguientes leyes que se aplican en Chile y sus respectivos artículos:
a) Ley 19.628
La Ley 19.628, sobre Protección de la Vida Privada (la “Ley”), regula el tratamiento de datos personales almacenados en registros o bancos de datos, ya sean automatizados o no, por parte de organismos públicos y particulares.
b) Ley 19.233
Esta ley aborda los delitos informáticos y se compone de 4 artículos:
- Artículo 1: Sanciona a quienes (más…)