1. Se entiende por web 2.0
aquellos sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario y la colaboración en la
Word Wide Web.
También permite a los
usuarios interactuar y colaborar entre sí como creadores de contenido generado
por usuarios en una comunidad virtual, a diferencia de sitios web estáticos
donde los usuarios se limitan a la observación pasiva de los contenidos que se
han creado para ellos.
2. El origen de este término
fue utilizado por primera vez por Darcy DiNucci en 1999 en uno de sus artículos
aunque no fue hasta 2004 cuando Tim O'Reilly lo hizo popular. El término
acuñado por Darcy DiNucci fue popularizado Dale Dougherty de O'Reilly Media en
una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para
una conferencia.
Dougherty sugirió que la web
estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que
evolucionaban.
3. Complementos de la web 2.0:
a. Google AdSense permite
a los editores obtener ingresos mediante la colocación de anuncios en sus
sitios web, ya sean de texto, gráficos o publicidad interactiva avanzada.
Flickr es un sitio web de organización de fotografías
digitales y red social, considerado normalmente como parte de la Web 2.0.
Bit Torrent es uno de los protocolos más comunes para
transferir archivos de gran tamaño y las redes peer-to-peer se ha estimado que
en conjunto representan aproximadamente el 43% y el 70% de todo el tráfico de
Internet.
Wikipedia es una enciclopedia libre y políglota de la
Fundación Wikis media una organización sin ánimo de lucro.
Blogging es un sitio web
periódicamente actualizado que recopila cronológicamente textos o artículos de
uno o varios autores, apareciendo primero el más reciente, donde el autor
conserva siempre la libertad de dejar publicado lo que crea pertinente.
El derecho de autor es un
conjunto de normas jurídicas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores (los derechos de autor), por el
solo hecho de la creación de una obra literaria, artística, musical, científica
o didáctica, esté publicada o inédita.
¿Qué
significa ISO?
ISO Organización
Internacional para la Estandarización, la cual es una federación de alcance
mundial integrada por cuerpos de estandarización nacionales de 162 países, uno
por cada país. Esta organización es de naturaleza no gubernamental establecida
en 1947. La misión de la ISO es promover el desarrollo de la estandarización y
las actividades relacionadas con ella en todo el mundo.
Investigué el
significado de cada uno de los componentes de la norma iso 17799:2005 compuesta
por
a. Security policy
La política de
seguridad es una definición de lo que significa ser seguro para un sistema,
organización u otra entidad. Para una organización, que se ocupa de las
restricciones sobre el comportamiento de sus miembros, así como las
limitaciones impuestas a los adversarios por mecanismos tales como puertas,
cerraduras, llaves y paredes. Para los sistemas, la política de seguridad
corrige las restricciones sobre las funciones y el flujo entre ellos, las
limitaciones en el acceso de los sistemas y los adversarios externos, incluidos
los programas y el acceso a los datos por parte de personas.
b.Organizing information security:
La Organización de
seguridad de la información puede ser considerada como que tiene dos
direcciones principales:
La que se dirige
hacia la organización interna, la gestión y el control de seguridad de la
información dentro de la institución. Y La que se dirige hacia el mantenimiento
de un nivel aceptable de seguridad de la información cuando se accede a la
información de la institución y las instalaciones de procesamiento de
información, procesada, transmitida a, o gestionados por terceros externos.
c.Asset management
En el mundo empresarial se considera a la Gestión
de Activos Físicos, como
la planificación y la programación sistemática de los recursos físicos
(equipos, maquinarias, instalaciones) de una empresa a lo largo de su vida
útil.
El Asset Management
se puede definir también como el juego de disciplinas, métodos, procedimientos
y herramientas para optimizar el impacto total de costes, desempeño y
exposición al riesgo en la vida del negocio. Éstos están asociados con
confiabilidad, disponibilidad, eficiencia, longevidad y regulaciones de
cumplimiento de seguridad y ambiente de los activos físicos de la compañía
d.Human resources security
Las seguridades de
los recursos humanos
Políticas y prácticas
de recursos humanos deberían reducir el riesgo de robo, fraude o mal uso de los
servicios de información de los empleados, contratistas y usuarios de terceras
partes.
Las políticas de
recursos humanos de la organización, en su conjunto, deben extenderse a todas
las personas dentro y externos a la organización que haga (o puede) usar la
información o las instalaciones de procesamiento de información.
e. Physical and environmental segurito
El término seguridad
física y ambiental se refiere a las medidas adoptadas para proteger los
sistemas, los edificios y la infraestructura de apoyo relacionados con las
amenazas asociadas a su entorno físico.
Medidas de seguridades
físicas y ambientales son a menudo pasados por alto, pero son muy importantes
en la protección de la información. Edificios y salas que la información casa y
sistemas de tecnología de la información deben ser objeto de protección
adecuada para evitar el daño o el acceso no autorizado a la información y los
sistemas. Además, la carcasa del equipo esta información (por ejemplo,
archivadores, cableado de datos, ordenadores portátiles, discos duros
portátiles) deben ser protegidos físicamente. Robo de equipo es la principal
preocupación, pero otras cuestiones se considerar,
tales como daños o pérdidas causados por incendios, inundaciones, y la
sensibilidad a temperaturas extremas.
f. Communications and operations management
Seguridad Física y
Medio Ambiente
Medidas de seguridad
física eficaces ayudan a proteger contra el acceso no autorizado, daño o
interferencia en zonas donde se preparan o encuentra información crítica o
sensible, o donde los servicios de procesamiento de información de apoyo a los
procesos clave del negocio se encuentra alojado.
Los requisitos y la
colocación de cada barrera de seguridad física que dependerá del valor de la
información o servicio que se está protegido.
Cada nivel de
protección física debe tener un perímetro de seguridad definido, alrededor de
la cual se mantiene un nivel constante de protección de seguridad física.
g. Access control
El control de acceso
se refiere a la práctica de restringir la entrada a una propiedad, un edificio
o una sala de autorizadas personas. Control de acceso físico puede lograrse por
un ser humano (un guardia, gorila, o recepcionista), a través de medios
mecánicos, tales como cerraduras y llaves, o por medios tecnológicos tales como
los sistemas de control de acceso como el cepo. En estos ambientes, la gestión
de claves física también puede ser empleado como un medio de seguir la gestión
y seguimiento del acceso a las zonas con llave mecánica o el acceso a ciertos
activos pequeñas.
H. Information systems
acquisition, development and maintenance
Adquisición de
Sistemas de Información, Desarrollo y Mantenimiento
La seguridad puede
ser incorporada a los sistemas de información de la adquisición, desarrollo y
mantenimiento de la aplicación de prácticas de seguridad efectivas en las
siguientes áreas.
Requisitos
de seguridad para sistemas de información
Procesamiento
correcto en aplicaciones
Controles
Seguridad
de los archivos del sistema
Seguridad
en los procesos de desarrollo y el apoyo
Gestión
de la vulnerabilidad técnica
Seguridad
de los sistemas de información se inicia con la incorporación de la
i.Information security incident management
En el campo de la
seguridad informática y la tecnología de la información, gestión de incidentes
de seguridad informática consiste en la vigilancia y la detección de eventos de
seguridad en un ordenador o red informática, así como la ejecución de las
respuestas adecuadas a esos eventos. Gestión de incidentes de seguridad
informática es una forma especializada de gestión de incidencias, el propósito
principal de los cuales es el desarrollo de una respuesta bien entendida y
predecible a los acontecimientos perjudiciales y ataques informáticos.
j.Business continuity management
Gestión de
continuidad del negocio (BCM), una recopilación de los procesos que identifica
y evalúa los posibles riesgos de una organización y se desarrolla de la
organización garantizando los objetivos fundamentales que se cumplan con los
recursos necesarios para alcanzar estos objetivos se encuentran disponibles. Estos
riesgos o eventos adversos, puede incluir las emergencias, desastres, crisis o
incidentes que interrumpen la actividad empresarial normal. En el caso de un
evento adverso que tiene consecuencias negativas, BCM garantiza una respuesta
eficaz para reducir al mínimo las pérdidas y restaurar las operaciones
normales.
No hay comentarios:
Publicar un comentario