miércoles, 29 de junio de 2011

I.S.O 27.001 Seguridad Informatica

C 24: Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”(Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

Implantación

La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información elegido. En general, es recomendable la ayuda de consultores externos.

Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales de protección de datos o que hayan realizado un acercamiento progresivo a la seguridad de la información mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de una posición más ventajosa a la hora de implantar ISO/IEC 27001.

El equipo de proyecto de implantación debe estar formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática generalmente Ingenieros o Ingenieros Técnicos en Informática, derecho de las nuevas tecnologías, protección de datos y sistemas de gestión de seguridad de la información (que hayan realizado un curso de implantador de SGSI).

Certificación

La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado.

Antes de la publicación del estándar ISO 27001, las organizaciones interesadas eran certificadas según el estándar británico BS 7799-2.

Desde finales de 2005, las organizaciones ya pueden obtener la certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su recertificación trienal, puesto que la certificación BS 7799-2 ha quedado reemplazada.

El Anexo C de la norma muestra las correspondencias del Sistema de Gestión de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según ISO 14001:2004 (ver ISO 14000), hasta el punto de poder llegar a certificar una organización en varias normas y con base en un sistema de gestión común.

La Serie 27000

La seguridad de la información tiene asignada la serie 27000 dentro de los estándares ISO/IEC:

  • ISO 27000: Publicada en mayo de 2009. Contiene la descripción general y vocabulario a ser empleado en toda la serie 27000. Se puede utilizar para tener un entendimiento más claro de la serie y la relación entre los diferentes documentos que la conforman.
  • UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos”. Fecha de la de la versión española 29 noviembre de 2007. Es la norma principal de requisitos de un Sistema de Gestión de Seguridad de la Información. Los SGSIs deberán ser certificados por auditores externos a las organizaciones. En su Anexo A, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002 (anteriormente denominada ISO17799).
  • ISO 27002: (anteriormente denominada ISO17799).Guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información con 11 dominios, 39 objetivos de control y 133 controles.
  • ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.
  • ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados.
  • ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335.
  • ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoria y certificación de sistemas de gestión de seguridad de la información.
C 24: I.S.O 27.001 seguridad Informatica
F 24: Wikipedia

sábado, 25 de junio de 2011

Virus Informatico - Virus Informatico

Seguridad Informática

C 23: La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

  • La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

  • Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

C23: Seguridad Informatica

F23: Wikipedia

Virus Informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

C24: Virus Informático

F24: www.desarrolloweb.com wikipedia

miércoles, 8 de junio de 2011

Informática y computación

Informática y Computación no significan exactamente lo mismo, pero se complementan.

Computación es un término que creó antes que Informática. "Computación" hace referencia a cálculos, a computar. Una máquina que hace cálculos o computa. Las primeras computadoras eran calculadoras, que luego comenzaron a ser programables.

En tanto, la palabra informática proviene de INFORmación autoMÁTICA. Es el procesamiento automático de información empleando algún medio, que actualmente se hace digitalmente a través de las computadoras.

¿Se puede hacer informática sin computadoras?... Actualmente toda la informática se hace con computadoras (con computación), es por eso que están tan ligados los términos.

Otras definiciones de Informática y Computación

La Real Academia Española define Informática como:
informática.
(Del fr. informatique).
1. f. Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

En tanto, la Universidad de Massey en Nueva Zelandia define computación (o ciencias de la computación):
"La disciplina de Ciencias de la Computación contempla el estudio de todos los fenómenos asociados a los computadores. Contempla no sólo las máquinas o hardware de los computadores, sino que además incluye los procedimientos y programas que los hacen funcionar. Por ello cubre un amplio rango de tópicos tomados de los campos de la Física, las Matemáticas, la Ingeniería, la Filosofía y la Linguística, en adición a todos los tópicos creados por la propia existencia de los computadores".

Aquí entra en juego una definición desde otro punto de vista de la computación (tal vez más acotada). En este caso la diferencia entre ambas sería:
"La Informática tiene relación con el tratamiento de la Información y sus usos; es más cercana a las Personas. La Computación tiene relación con los Computadores y sus aspectos internos."

Competencia:

C22: Informática y Computación

Fuente:

F 22: http://www.alegsa.com.ar


lunes, 6 de junio de 2011

sección, Pie de Pagina y Numero de Paginas en Word 2007

En la realización de un ejercicio de clases hemos aprendido unas nuevas competencias, una de las cuales consiste en insertar secciónes de paginas en un documento de Word, el cual nos permite dividir un documentos en diferentes partes y así establecer un orden en el mismo.



En este ejercicio tambien tenemos que insertar Numeros de paginas para ello les dejo un video de como hacerlo.




también vimos como insertar un encabezado y pie de pagina en un documento.



Fuente: YouTobe

Competencias:

C 19: Secciones en Word 2007
C 20: Numeros de Paginas.
C21: Encabezado y Pie de Pagina

miércoles, 1 de junio de 2011

¿Qué es Issuu?


Issuu es un importante servidor de la web 2.0 en internet que gran parte de su éxito se debe a la utilización de revistas virtuales que son de gran ayuda, este servidor es de carácter gratuito permitiendo cubrir una mayor cantidad de usuarios. Estas revistas digitales que utiliza Issuu tienen la limitante de solo poseer máximo 500 páginas para sus lectores ó un peso máximo de 100 MB, pero aun con estas limitantes, Issuu se mantiene como máximo rival de scribd ya que las revistas digitales de Issuu permiten la utilización de zoom para leerlo más de cerca y algo que es de gran importancia, todo el material es de gran calidad en cuestión de imagen.
Luego de esta descripción les paso a contar como se realizan los pasos para realizar una publicación:
1) Lo primero que tenemos que hacer es registrarnos en la página.
2) Luego con nuestro correo y contraseña, entramos a la página principal.
3) Vamos hacia el icono de SUBIR UN ISSUU, que se encuentra en azul. Hacemos clic.

4) Buscamos el documento que vamos a subir.
5) Completamos los datos que nos pide.
6) Una vez culminados y completados los campos, hacemos clic para subir el documento.
7) Esperamos que lo cargue y obtenemos la HTML para publicarlo.


C18- Que es Issuu?
F18- Issuu, Google (que es Issuu)
D18- a la hora de entrar en la página se encuentra en Ingles.