taller seguridad informatica

Páginas: 5 (1139 palabras) Publicado: 11 de noviembre de 2015
Como recomendación cada edificio debe contar con su propia vigilancia ya que un solo vigilante no podrá estar pendiente al mismo tiempo de la seguridad de los dos edificios
Por transparencia y respaldo (ya que se evitara que en caso de pérdida o daño en algún elementos una empresa se escude en que la culpa es de la otra empresa), se recomienda una sola empresa de vigilancia con funcionesespecíficas.
El cuidado y responsabilidad de la tarjeta de acceso a los centros de cómputo (servidores), debe quedar a una sola persona quien llevara un registro detallado de quien ingresa, para evitar el ingreso de terceros sin autorización.
La copia de seguridad de cada servidor debe ser independiente y se debe hacer periódicamente y las cintas se deben guardar en un lugar seguro para evitar lapérdida de datos.
El cifrado de datos y el uso de contraseñas debe ser una política en cuanto a la seguridad de la información en la empresa con el fin de evitar la pérdida o robo de información.
El centro de cómputo debe de contar con todas las normas técnicas de seguridad para evitar incendios, ingreso de personas no autorizadas, humedad, etc.,
La instalación, actualización o modificación del sistemaoperativo debe estar a cargo de una sola persona, la cual será la directa responsable de lo que pueda pasar.

2.
El ingreso a la red local o por wifi debe estar cifrado y la utilización de claves lo cual impedirá el ingreso de intrusos, fuga de información atravesó de la red.
El uso generalizado de un solo sistema operativo para todos los equipos de la red, lo cual permite un mayor control yactualización. El uso de sistemas operativos piratas es una vulnerabilidad en la red.
La instalación y mantenimiento de antivirus en cualquier equipo de la red debe estar a cargo del administrador de la red para evitar alguna falla o la vulnerabilidad de la red; al instalarla o actualizar los sistemas operativos se debe utilizar los discos originales que pertenezcan directamente al proveedor de lossistemas operativos.
Un equipo en la red sin ser actualizado es una vulnerabilidad de la red.










Durante la edición de este año de la ekoparty, se trató un tema que resulta bastante interesante y que demuestra la importancia de considerar la seguridad informática como algo fundamental en cualquier proceso que implique tecnología: el voto electrónico.
Las discusiones al respecto de laseguridad en la implementación de este tipo de mecanismo no son algo nuevo; es más, hay antecedentes en los que se encontraron problemas con estos sistemas. En 2006, en Holanda, se le retiró la licencia a un fabricante tras haberse demostrado que era posible escuchar las votaciones de los equipos destinados a realizar el proceso. Un caso más reciente, durante el mes de abril de este año, fue elsistema iVote usado en el estado australiano de Nueva Gales del Sur, hallado vulnerable a varias fallas, incluyendo a FREAK Attack.
Latinoamérica no es una región ajena al uso de este tipo de tecnología, ya que en países comoBrasil y Venezuela el modelo de voto electrónico es utilizado y durante este año se implementó para un proceso electoral en la Ciudad Autónoma de Buenos Aires un sistema que veníasiendo utilizado en otras provincias de la Argentina.
El caso Argentina y el voto electrónico
Algo inédito en la ekoparty fue el panel que se realizó ayer, en el que desde diferentes puntos de vista se abordó el cambio del proceso electoral en Argentina. Este espacio multidisciplinario, que fue más allá de lo técnico, dejó claro que una de las principales características de la democracia es queal ciudadano se le debe garantizar el acceso a la información; por lo tanto, el principal desafío de cualquier sistema que se implemente para llevar a cabo una elección democrática es que el ciudadano no solamente pueda interactuar con el sistema por si solo, sino que también entiendalo que pasa en el proceso, para que de esta manera pueda ejercer su soberanía de forma plena.
Al pasar al voto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taller sobre delitos y seguridad informatica
  • Taller Numero 1 Control Y Seguridad Informatica
  • Taller Seguridad Informatica
  • TECNOLOGIA E INFORMATICA taller de seguridad
  • TALLER 2 seguridad informatica
  • taller de informatica
  • Taller De Informatica
  • Taller informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS