Alumna:
Juana Vásquez Solano




      Asignatura:
Las TIC. En la educación




       Docente:
Yanet Velázquez Gómez
1. La ausencia de una estructura de
  políticas, normas y procedimientos.
• Las normativas (políticas, normas y
  procedimientos) .
• Como no existe legislación con ciertos
  asuntos, como por ejemplo el control de los
  mensajes de correo electrónico, la
  organización necesita informar sobre el uso a
  sus usuarios.
2. La gestión del control de acceso
permite una identificación para el uso
              común.

  *Son casos normales de acceso a la información.
  Con ese acceso común es muy difícil identificar
  que usuario hizo determinada acción.
3. Ausencia de un administrador de la
            información.
 El administrador de la información debe ser la
 persona del área de negocio o del área
 administrativa responsable de la información.
 Es quien autoriza (o no) el acceso de los
 demás usuarios de la empresa a determinada
 información.
4. Planes de continuidad.

Los planes de continuidad de negocio o planes
para situaciones de contingencia debe ser un
proceso actualizado. Pero, muchas empresas
desarrollan sus planes y estos quedan
estancados. Un plan de continuidad tiene que
ser activo: actualizado constantemente,
probado y en crecimiento continuó.
5. Registros de acciones realizadas.

 Se recomienda que exista siempre un registro de
 acceso y modificaciones en los sistemas. También es
 importante la existencia del registro de tentativas de
 acceso y errores de identificación y contraseña.
6. Copias de seguridad.


El procedimiento para la creación de las copias de
seguridad debe mantenerse permanentemente
actualizado. Es muy importante asegurarse que
las copias de seguridad que se realizan puedan
ser restauradas en caso de necesitarse.
7. La falta de una gestión de riesgo.

Cuando no existe una gestión de riesgo, los análisis de
riesgo y de amenazas son hechos aleatoriamente y
normalmente sólo cuando se está ante un riesgo
inminente. Toda organización debe poseer una gestión
de riesgo continua.
8. Usuarios: poco entrenamiento y
         concientización.


Cada usuario necesita ser capacitado. Necesita saber sus
responsabilidades, lo que puede y lo que no puede hacer.
Si logras esto, con certeza tu organización tendrá un
excelente nivel de protección de la información.
9. La gente da sus contraseñas y otros
        secretos sin pensarlo.


 Muchas veces, los usuarios internos de una empresa (y no los
 externos) son los responsables de hacer públicas las
 contraseñas e información personal que facilita a los
 atacantes infiltrarse en los sistemas y redes de los empleados
 y crear un caos y manchar su nombre.
**SOLUCIONES **
*NODAR CONTRASEÑAS.
LA SOLUCION A ESTOS NUEVE PROBLEMAS SERIA QUE
EXISTIERA UNA SERIE DE REGLAS PARA EL USO DE
ALGUNA INFOMACION, QUE LAS PERSONAS QUE SUBEN
DICHA INFORMACION SE ENTERARA DE QUIEN LA
ADQUIERE O LA UTILIZA, O QUE EL UTILIZAR ESA
INFORMACION TUVIERA UN PRECIO SIEMPRE Y CUANDO
EL AUTOR DE ESTA LO PERMITA.
Bibliografía
*Copyright © 2007-2012 www.informatica-hoy.com.ar –
*http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=5553&b
ack=2&HistoryParam CIO 25/03/2008

Deapositivas juana vásquez solano.

  • 2.
    Alumna: Juana Vásquez Solano Asignatura: Las TIC. En la educación Docente: Yanet Velázquez Gómez
  • 3.
    1. La ausenciade una estructura de políticas, normas y procedimientos. • Las normativas (políticas, normas y procedimientos) . • Como no existe legislación con ciertos asuntos, como por ejemplo el control de los mensajes de correo electrónico, la organización necesita informar sobre el uso a sus usuarios.
  • 4.
    2. La gestióndel control de acceso permite una identificación para el uso común. *Son casos normales de acceso a la información. Con ese acceso común es muy difícil identificar que usuario hizo determinada acción.
  • 5.
    3. Ausencia deun administrador de la información. El administrador de la información debe ser la persona del área de negocio o del área administrativa responsable de la información. Es quien autoriza (o no) el acceso de los demás usuarios de la empresa a determinada información.
  • 6.
    4. Planes decontinuidad. Los planes de continuidad de negocio o planes para situaciones de contingencia debe ser un proceso actualizado. Pero, muchas empresas desarrollan sus planes y estos quedan estancados. Un plan de continuidad tiene que ser activo: actualizado constantemente, probado y en crecimiento continuó.
  • 7.
    5. Registros deacciones realizadas. Se recomienda que exista siempre un registro de acceso y modificaciones en los sistemas. También es importante la existencia del registro de tentativas de acceso y errores de identificación y contraseña.
  • 8.
    6. Copias deseguridad. El procedimiento para la creación de las copias de seguridad debe mantenerse permanentemente actualizado. Es muy importante asegurarse que las copias de seguridad que se realizan puedan ser restauradas en caso de necesitarse.
  • 9.
    7. La faltade una gestión de riesgo. Cuando no existe una gestión de riesgo, los análisis de riesgo y de amenazas son hechos aleatoriamente y normalmente sólo cuando se está ante un riesgo inminente. Toda organización debe poseer una gestión de riesgo continua.
  • 10.
    8. Usuarios: pocoentrenamiento y concientización. Cada usuario necesita ser capacitado. Necesita saber sus responsabilidades, lo que puede y lo que no puede hacer. Si logras esto, con certeza tu organización tendrá un excelente nivel de protección de la información.
  • 11.
    9. La genteda sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre.
  • 12.
    **SOLUCIONES ** *NODAR CONTRASEÑAS. LASOLUCION A ESTOS NUEVE PROBLEMAS SERIA QUE EXISTIERA UNA SERIE DE REGLAS PARA EL USO DE ALGUNA INFOMACION, QUE LAS PERSONAS QUE SUBEN DICHA INFORMACION SE ENTERARA DE QUIEN LA ADQUIERE O LA UTILIZA, O QUE EL UTILIZAR ESA INFORMACION TUVIERA UN PRECIO SIEMPRE Y CUANDO EL AUTOR DE ESTA LO PERMITA.
  • 13.
    Bibliografía *Copyright © 2007-2012www.informatica-hoy.com.ar – *http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=5553&b ack=2&HistoryParam CIO 25/03/2008