Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Glosario
1. GLOSARIO
Firewalls
Es un sistema que permite proteger a una computadora o una red de computadoras de
las intrusiones que provienen de una tercera red que permite filtrar los paquetes de
datos que andan por la red, al menos, el tráfico entre la red interna y externa.
Análisis de riesgos
se estudian la posibilidad y las consecuencias de cada factor de riesgo con el fin de
establecer el nivel de riesgo de nuestro proyecto.
Análisis de impacto al negocio
es un estudio detallado de actividades, dependencias e infraestructuras que
proporciona la organización a sus clientes productos y servicios críticos y el coste que
supondría una interrupción de negocio a la organización a medida que avance el
tiempo sin volver a la normalidad.
Control de Virus y equipo de respuesta a amenazas
Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu
equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado,
aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus
sin saberlo.
Equipo de Respuesta a Emergencias TI (ComputerEmergency Response
Team - CERT)
Es un centro de respuesta a incidentes de seguridad en tecnologías de la información.
Se trata de un grupo de expertos del desarrollo de medidas preventivas y reactivas
ante incidencias de seguridad en los sistemas de información. Un CERT estudia el
estado de seguridad global de redes y ordenadores y proporciona servicios de
respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a
amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de
estos sistemas.
Equipo de investigación forense
Es un conjunto de técnicas de recopilación y exhaustivo peritaje de datos, la cual sin
modificación alguna podría ser utilizada para responder en algún tipo de incidente en
un marco legal. Un incidente es un evento en donde las políticas de seguridad de un
sistema se ven corrompidas, siendo entonces el objetivo entender la naturaleza del
ataque.
2. La administración de registros (logs)
Los logs son registros de todos los eventos que ocurren dentro de los sistemas y redes
de una organización, sistema o aplicación. Cada entrada en estos archivos contiene
información relacionada a un evento específico que ocurrió dentro de un sistema o
red.
Cifrado
El cifrado es la conversión de datos de un formato legible a un formato codificado, que
solo se pueden leer o procesar después de haberlos descifrado.
Es el elemento fundamental de la seguridad de datos y es la forma más simple e
importante de impedir que alguien robe o lea la información de un sistema informático
con fines malintencionados.
Políticas para el uso de: E-mail, correo de voz, Internet, video-mail
Todas las comunicaciones ejercidas por medio de ellas, representan la imagen de la
compañía e información perteneciente a ésta, por lo tanto deben definirse ciertas
políticas de conducta, claras, sobre la forma en la que se espera que los empleados las
utilicen.
Controles de espionaje industrial
Las cámaras de video, micrófonos ocultos, o incluso el comportamiento deshonesto de
alguien afín a la empresa suponen riesgos imperceptibles para aquellos no habituados
a su detección y suponen una fuente continuada de información para aquellos que los
han colocado. Quizás, por casualidad, un empleado de limpieza, o un trabajador de su
empresa se aperciba un día y descubra aquel pequeño aparato que fue dispuesto de
forma discreta en el despacho del director… varios meses más tarde.
Acuerdos de confidencialidad
El acuerdo de confidencialidad es aquel que se firma cuando se va a tratar un tema
que requiere discreción y se trata de evitar que las partes implicadas puedan utilizar la
información para sus propios fines. Se suele firmar un contrato de confidencialidad
cuando, por ejemplo, cuando un cliente de relevancia se dispone a compartir
información confidencial con la empresa o con otros socios (bien sea sobre
infraestructuras, planes de lanzamientos, planes de ventas, datos de clientes, etc…).
Monitoreo de red
● Monitoreo remoto para ahorrar tiempo y dinero, ya que no hay necesidad de
que un administrador del sistema local monitoree manualmente la red.
● Estado en tiempo real de los puntos de acceso para solucionar un problema
detectado donde quiera que te encuentres.
3. ● Monitoreo de ancho de banda para verificar la velocidad de carga y descarga, la
utilización del ancho de banda, el porcentaje de carga de los dispositivos y
evitar problemas de conectividad y cuellos de botella.
● Configuración de alertas instantáneas personalizables. Por ejemplo, a través de
correos electrónicos o SMS, si el sistema tiene irregularidades o fallas (como
sobrecargas de capacidad o otros defectos técnicos).
● Instalación e integración fácil dentro de su red actual.
● Seguimiento y rastreabilidad de los dispositivos conectados y las tendencias de
uso. Es más, gracias a la disponibilidad de estos datos, podrás generar informes
útiles para el rendimiento y mejora de tu sistema.
Planificación de desastre
Desarrolle la declaración de política de planificación de contingencia. Una política
formal proporciona la autoridad y la orientación necesaria para desarrollar un plan de
contingencia efectivo.
2. Lleve a cabo el análisis de impacto en el negocio (BIA). El análisis de impacto al
negocio ayuda a identificar y dar prioridad a los sistemas informáticos y componentes
críticos.
3. Identifique los controles preventivos. Se trata de medidas que reduzcan los efectos
de las interrupciones del sistema y puedan aumentar la disponibilidad del sistema y
reducir los costes del ciclo de vida de contingencia.
4. Desarrolle estrategias de recuperación. Exhaustivas estrategias de recuperación
garantizan que el sistema se puede recuperar rápidamente y con eficacia después de
una interrupción.
5. Desarrolle un plan de contingencia de TI. El plan de contingencia debe incluir
orientación y procedimientos detallados para la restauración de un sistema dañado.
6. Planee el mantenimiento. El plan debe ser un documento vivo que se actualiza
regularmente para mantenerse al día con las mejoras del sistema.
Planificación de continuidad de negocio
La continuidad del negocio es un concepto que pertenece a una disciplina superior
denominada "Administración de continuidad de negocios (BCM por sus siglas en
inglés) y que abarca tanto el plan para la recuperación de desastres (DRP), de
naturaleza típicamente tecnológica, como el plan para el restablecimiento del negocio,
que normalmente se enfoca en los procesos críticos del mismo.
Firma Digital
La firma digital permite que tanto el receptor como el emisor de un contenido puedan
identificarse mutuamente con la certeza de que son ellos los que están interactuando,
4. evita que terceras personas intercepten esos contenidos y que los mismos puedan ser
alterados.
Clasificación de la información
La tarea de clasificar podemos definirla como la actividad de agrupar los elementos de
información de acuerdo a atributos o propiedades comunes entre ellos.
Por tanto, definir un sistema de clasificación es elegir en base a qué atributos vamos a
agrupar los contenidos y cómo vamos a organizar estos atributos.
Administración de redes de área local
La persona encargada de las tareas de administración, ges-
tión y seguridad en los equipos conectados a la red y de
la red en su conjunto, tomada como una unidad global, es
el
administrador de red.
Este conjunto abarca tanto a
servidores como a las estaciones clientes, el hardware y el
software de la red, los servicios de red, las cuentas de
usuario, las relaciones de la red con el exterior,
Control de Modens
La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio
de información que se debe detectar introduciendo información de control. Así mismo puede
incluirse información redundante que permita además corregir los errores cuando se
presenten.
Control de accesos remotos
se trata pues, que en todo proyecto de acceso remoto siempre tengamos en cuenta que
paralelamente a él, debe correr un proyecto de control del acceso a la información. Este
control de acceso considera múltiples niveles dentro de un sistema de información
Programas de concientización seguridad
resaltan la importancia de la capacitación a los usuarios, pues sin importar sus buenas
intenciones o las nuevas tecnologías que usen, los seres humanos siempre son el
eslabón más débil en la cadena de protección a los datos. Wiseman, además, considera
que la concientización es clave en la batalla contra los intrusos y aconseja realizar
evaluaciones periódicas entre los usuarios para determinar si reconocen