Administración y Planeación de los Activos de Información
Infraestructura y Protección de los Activos de Información
Implementación y Mantenimiento de los Sistemas de Información
Los siguientes archivos con contenidos relacionados a la materia los obtuve de distintas fuentes y únicamente los publiqué en formato PDF para hacerlos menos ambiguos de ser buscados y más portables para no tener que estar accediendo a Internet cada vez que necesiten consultarlos. En todos los documentos el enlace al sitio original de donde fue obtenido se encuentra en el título.
*Publicación dirigida a mis alumnos de la UACh 2013B*
Los saludo cordialmente y a través de este medio les comunico las características del proyecto que conformará el resto del porcentaje de su calificación.
El proyecto consistirá en una presentación con uso de gráficos y esquemas ( a.k.a. Power Point) la cual abarcará todos los temas abarcados durante el tercer corte; dicha presentación deberá contar con las siguientes características:
Recomendaciones:
Para el uso de gráficos pueden auxiliarse de imágenes, fotografías, dibujos y herramientas de diseño de esquemas, como SmartArt de MS Office 07/10/360.
La fecha límite de entrega de esta tarea será el día lunes 2 de diciembre del presente año a las 20:00 horas a mi correo.
Les dejo esta presentación que realicé durante mis estudios de maestría esperando que pueda servirles para guiarse al hacer la suya.
Por problemas técnicos nativos de WordPress me fue imposible insertar la lista de reproducción completa y agregar cada video individualmente me pareció un desperdicio, de todas maneras aclaro: es una secuencia de doce videos que conforman un curso muy completo acerca de sistemas de gestión de la seguridad de la información, continuidad de negocios, análisis y riesgos de seguridad e intervención de leyes en el proceso de seguridad.
Más sobre Sistemas de Gestión de la Seguridad de la Información y Continuidad de Negocios en:
Muchas veces se comete el error de pensar que la seguridad consiste, básicamente, en evitar las intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, “más vale prevenir que curar”, pero además se debe tener en cuenta otros factores que ayudan a mejorar la seguridad: detectar cuando se produce una intrusión, poder restaurar nuestro sistema y poder identificar las acciones que ha realizado un intruso. Según ésto, también se puede definir la seguridad de un sistema informático como los mecanismos de prevención, detección, restauración y análisis que se lleven a cabo para garantizar la seguridad del sistema.
Administración de Sistemas Operativos
Más sobre Análisis y Gestión de Riesgos en la Seguridad y Análisis de posibles ataques a sistemas de información en:
Richard Saul Wurman define el concepto de «Arquitectura de la Información» como:
El estudio de la organización de la información con el objetivo de permitir al usuario encontrar su vía de navegación hacia el conocimiento y la comprensión de la información.
El concepto «Arquitectura de la Información» no solo engloba la actividad de organizar información, sino también el resultado de dicha actividad. […]
Seguir leyendo en:
La implantación de un nuevo sistema en una organización implica no solamente la llegada de equipo y de software nuevo, sino también una revolución en la forma de trabajar, el uso de habilidades, la forma de organizarse y de administrar los distintos eventos.
Los sistemas de información otorgan a las organizaciones la posibilidad de rediseñar su infraestructura en base a las mejoras y a los cambios traidos por la nueva tecnología de apoyo laboral.
Más acerca de Rediseño de la institución mediante Sistemas de Información en:
Es un conjunto de puntos de venta reales y/o virtuales
Dispersos geográficamente pero unidos entre sí
Por marcas, reglas de negocio, controles, procesos, tecnología de información, redes de comunicación y sistemas de información
Que requieren consistencia, alineamiento y estandarización de visión, estrategia, estructura y operación
Con capital humano que ejecute con velocidad, flexibilidad y adaptabilidad.
Más sitios sugeridos acerca de Redes y Telecomunicaciones en los Negocios:
Es importante comprender que respaldar es un proceso. Mientras se creen nuevos datos y se realicen cambios, se deberán actualizar los respaldos. Las personas individuales y las organizaciones con cualquier cosa desde una computadora hasta miles de computadoras en un gran sistema, todos tienen necesidad de proteger los datos. Si bien la escala es diferente, los objetivos y limitaciones son esencialmente los mismos. De la misma forma, aquellos que realizan respaldos necesitan saber hasta qué punto son exitosos, sin importar la escala.
Objetivos
Objetivo de punto de recuperación
El instante de tiempo que se reflejará en la infraestructura restaurada. Esencialmente, este es el retroceso temporal que se experimentará como resultado de la recuperación. El punto de recuperación más deseable es el instante justo anterior a la pérdida de los datos. Crear un punto de recuperación más reciente requiere aumentar la frecuencia de sincronización entre la fuente de datos y el repositorio de respaldo.Objetivo de tiempo de recuperación
El período de tiempo que pasa entre que ocurre el desastre y se recupera la información.Seguridad de los Datos
Además de preservar el acceso a la información para los dueños de la misma, se debe restringir el acceso a personas no autorizadas. Los respaldos deben realizarse de manera de no comprometer al autor original. Esto puede lograrse encriptando los datos y con políticas adecuadas para el manejo de los mismos.
Tomado de «Administración de Respaldos«, Respaldo de Datos (www.respaldodedatos.mx)
Sitio en caché.
Los controles de acceso nos permite resguardar los sistemas de información de posibles ataques o intrusiones, los cuales pueden ser llevados a cabo desde un joven hackeando la contraseña del WiFi de la empresa desde la calle hasta una persona con el uniforme de la compañía y malas intenciones al llegar a la sala de servidores.
Los controles de acceso se dividen en físicos (cuartos aislados, equipo de vigilancia, uso de credenciales de identificación) y lógicos (contraseñas, sesiones, encriptados).
Para más detalles acerca de Controles de Acceso te invito a leer el artículo en español Controles de Acceso de Native Inteligence, y el tema referente a Autenticación, Autorización y Cumplimiento en el libro «Seguridad de la información: redes, informática y sistemas de información» de Javier Areitio Bertolín.