Entradas

Mostrando entradas de septiembre, 2021

Norma Nch-ISO 27001

  SISTEMAS DE GESTIÓN LA SEGURIDAD DE LA INFORMACIÓN La  NCH ISO 27001  es una norma chilena que ha sido elaborada y difundida por el Instituto Nacional de Normalización ( INN , la cual permite garantizar la confidencialidad e integración de la información que manipulan las organizaciones.  La norma  NCH ISO27001  para los  Sistemas de Gestión de Seguridad de la Información o SGSI  hace posible que las organizaciones lleven a cabo una evaluación del riesgo y adopte los controles imprescindibles para lograr mitigarlos e incluso eliminarlos. Con la implementación de la  NCH-ISO27001 , las organizaciones consiguen mejorar la imagen dentro de un mercado cada vez más competitivo. Estructura de la norma NCH-ISO 27001 1.                  Objeto y campo de aplicación: En el primer apartado de la norma NCH-ISO 27001, encontramos unas directrices sobre cómo hacer uso del ...

Vulnerabilidades del software

Imagen
    Las vulnerabilidades son las brechas de seguridad presentes en cualquier software. Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas que ponen en riesgo a toda la organización.

Árboles de ataque

Imagen
  Para construir un árbol de ataque el objetivo del atacante se usa como raíz del árbol, y a partir de éste, de forma iterativa e incremental se van detallando como ramas del árbol las diferentes formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos intermedios que a su vez pueden refinarse. Al estudiar y analizar el conjunto de todos los posibles ataques a los que está expuesto un objetivo, se acaba modelando un bosque de árboles de ataque. Un árbol de ataque estudia y analiza cómo se puede atacar un objetivo y por tanto permite identificar qué salvaguardas se necesita desplegar para impedirlo, permiten estudiar las actividades que tendría que desarrollar el atacante y por tanto lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible determinar la probabilidad de que el ataque se produzca, si se conoce quién pudiera estar interesado en atacar el objetivo y se analiza su capacidad para disponer de la información, habilida...

Metodología OCTAVE

Imagen
  Una metodología recomendada por muchos para la gestión del riesgo es la llamada OCTAVE-s. Esta es una técnica de evaluación y planificación estratégica basada en el riesgo para la seguridad, la cual aprovecha los conocimientos de los empleados, de las prácticas y los procesos relacionados con la seguridad de la organización para capturar el estado actual de las prácticas de la seguridad dentro de la misma. Su enfoque consiste en tomar decisiones de protección de la información basadas en los riesgos para la confidencialidad, integridad y disponibilidad de los activos. Al momento de tomar dichas decisiones, se deben tener en cuenta todos los aspectos de riesgo (activos, amenazas, vulnerabilidades y el impacto en la organización).   Teniendo en cuenta las consideraciones mencionadas anteriormente, el presente artículo aborda una propuesta del cómo llevar a cabo la gestión del riesgo en la seguridad de la información, proponiendo una adaptación de la metodología OCTAVE-s ...

Amenazas y riesgos

  Amenazas y Riesgos en el manejo de la Información  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.  En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y funcionarios, exponemos las principales amenazas informáticas y los posibles riesgos que podrían materializarse, para evitar que su información caiga en manos inescrupulosas o sea víctima de fraude electrónico SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el obje...

Norma NTC-ISO 27005

  Criterios Dependiendo del alcance y los objetivos de la gestión del riesgo, se pueden aplicar diferentes enfoques. El enfoque también podría ser diferente para cada iteración. Es aconsejable seleccionar o desarrollar un enfoque adecuado para la gestión del riesgo que aborde los criterios básicos tales como: criterios de evaluación del riesgo, criterios de impacto, criterios de aceptación del riesgo. Además, la organización debería evaluar si los recursos necesarios están o no disponibles para: Ø   realizar la valoración del riesgo y establecer un plan de tratamiento para el riesgo; Ø   definir e implementar las políticas y los procedimientos, que incluyan la implementación de los controles seleccionados; Ø   monitorear los controles; Ø   monitorear los procesos de gestión del riesgo en la seguridad de la información.   Criterios de evaluación Se recomienda desarrollar criterios para la evaluación del riesgo con el fin de determinar el ries...

Seguridad informática

Imagen
 L a seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que ...

Características de los sistemas operativos

Características de los sistemas operativos El sistema operativo es el  software  principal o conjunto de programas de un sistema informático que gestiona los recursos de  hardware  y provee servicios a los programas de aplicación de  software. Sistemas y  características: Android Diseñado por desarrolladores independientes, hoy día es propiedad de Google. Cuenta con un software de código abierto gratuito; tiene sus bases en Linux, soporte de Adobe, HTML5, HTML, entre otros. Posee capacidad de  adaptación a distintas resoluciones de pantalla , una gran cantidad de aplicaciones, ofrece una variedad de diferentes teclados, servicio de Google Talk para hacer video llamadas. Puede ser ajustado perfectamente a su gusto. IOS Diseñado por Apple. Junto a Android, son los dos sistemas operativos más usados e importantes a nivel mundial, nos ofrece mayor seguridad en comparación con otros OS. Es muy sencillo de usar ; además cuenta con una gran cantidad de aplica...

Ventaja del sistema operativo

                        Ventaja del sistema operativo Las ventajas de sistema operativo Android son:  Android tiene un código abierto:   conocido como  open source , permite que  cualquier persona pueda tener acceso al código fuente y modificar este software de Google. Gran variedad de aplicaciones gratis:  Debido a que Android tiene un código abierto, es muy frecuente  encontrar aplicaciones gratuitas en Google Play , muchas de las cuales están hechas por la misma comunidad. Esta es una de las mejores ventajas de Android desde el punto de vista de los usuarios Diversidad y versatilidad:  es que se encuentra instalado en varias marcas de celulares, entre ellas tenemos a Huawei, Samsung, Motorola, Xiaomi, entre otros grandes fabricantes. Esto  permite que el usuario tenga   más opciones a escoger  en la gran oferta de celulares. Sistema multitar...

Presentación: Programación de dispositivos móviles

Imagen
  La programación de dispositivos móviles es un proceso donde el desarrollador  diseña, desarrolla e implementa aplicaciones móviles en un celular . Teniendo en cuenta que los  dispositivos móviles  son pequeños equipos que cuentan con características similares a las computadoras, y dan la ventaja de posibilitar el aprovechar los factores de espacio y tiempo de formas innovadoras, que no son posibles por medio de computadoras de escritorio. Reflexión  Es muy importante conocer acerca de estos dispositivos, por que por medio de esté desarrollo se puede agregar las aplicaciones a gusto del desarrollador, y incentivo a todos aquellos que lo hacen siempre hacerlo de manera ordenada y entendible ante todos. Url  https://portafolioluishoyosiupascualbravo.blogspot.com/