sábado, 18 de mayo de 2013

PARCIAL


1. Se entiende por web 2.0 aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la Word Wide Web.
También permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos.

2. El origen de este término fue utilizado por primera vez por Darcy DiNucci en 1999 en uno de sus artículos aunque no fue hasta 2004 cuando Tim O'Reilly lo hizo popular. El término acuñado por Darcy DiNucci fue popularizado Dale Dougherty de O'Reilly Media en una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia.
Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban.

3. Complementos de la web 2.0:

a. Google AdSense  permite a los editores obtener ingresos mediante la colocación de anuncios en sus sitios web, ya sean de texto, gráficos o publicidad interactiva avanzada.

 Flickr es un sitio web de organización de fotografías digitales y red social, considerado normalmente como parte de la Web 2.0.

 Bit Torrent es uno de los protocolos más comunes para transferir archivos de gran tamaño y las redes peer-to-peer se ha estimado que en conjunto representan aproximadamente el 43% y el 70% de todo el tráfico de Internet.

Wikipedia es una enciclopedia libre y políglota de la Fundación Wikis media una organización sin ánimo de lucro.

Blogging es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

 El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.

¿Qué  significa ISO?
ISO Organización Internacional para la Estandarización, la cual es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 162 países, uno por cada país. Esta organización es de naturaleza no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades relacionadas con ella en todo el mundo.
Investigué el significado de cada uno de los componentes de la norma iso 17799:2005 compuesta por
a. Security policy
La política de seguridad es una definición de lo que significa ser seguro para un sistema, organización u otra entidad. Para una organización, que se ocupa de las restricciones sobre el comportamiento de sus miembros, así como las limitaciones impuestas a los adversarios por mecanismos tales como puertas, cerraduras, llaves y paredes. Para los sistemas, la política de seguridad corrige las restricciones sobre las funciones y el flujo entre ellos, las limitaciones en el acceso de los sistemas y los adversarios externos, incluidos los programas y el acceso a los datos por parte de personas.
b.Organizing information security:
La Organización de seguridad de la información puede ser considerada como que tiene dos direcciones principales:
La que se dirige hacia la organización interna, la gestión y el control de seguridad de la información dentro de la institución. Y La que se dirige hacia el mantenimiento de un nivel aceptable de seguridad de la información cuando se accede a la información de la institución y las instalaciones de procesamiento de información, procesada, transmitida a, o gestionados por terceros externos.

c.Asset management
En el mundo empresarial se considera a la Gestión de Activos Físicos, como la planificación y la programación sistemática de los recursos físicos (equipos, maquinarias, instalaciones) de una empresa a lo largo de su vida útil.
El Asset Management se puede definir también como el juego de disciplinas, métodos, procedimientos y herramientas para optimizar el impacto total de costes, desempeño y exposición al riesgo en la vida del negocio. Éstos están asociados con confiabilidad, disponibilidad, eficiencia, longevidad y regulaciones de cumplimiento de seguridad y ambiente de los activos físicos de la compañía


d.Human resources security
Las seguridades de los recursos humanos
Políticas y prácticas de recursos humanos deberían reducir el riesgo de robo, fraude o mal uso de los servicios de información de los empleados, contratistas y usuarios de terceras partes.
Las políticas de recursos humanos de la organización, en su conjunto, deben extenderse a todas las personas dentro y externos a la organización que haga (o puede) usar la información o las instalaciones de procesamiento de información.

e. Physical and environmental segurito
El término seguridad física y ambiental se refiere a las medidas adoptadas para proteger los sistemas, los edificios y la infraestructura de apoyo relacionados con las amenazas asociadas a su entorno físico.
Medidas de seguridades físicas y ambientales son a menudo pasados ​​por alto, pero son muy importantes en la protección de la información. Edificios y salas que la información casa y sistemas de tecnología de la información deben ser objeto de protección adecuada para evitar el daño o el acceso no autorizado a la información y los sistemas. Además, la carcasa del equipo esta información (por ejemplo, archivadores, cableado de datos, ordenadores portátiles, discos duros portátiles) deben ser protegidos físicamente. Robo de equipo es la principal preocupación, pero otras cuestiones se  considerar, tales como daños o pérdidas causados ​​por incendios, inundaciones, y la sensibilidad a temperaturas extremas.

f. Communications and operations management
Seguridad Física y Medio Ambiente
Medidas de seguridad física eficaces ayudan a proteger contra el acceso no autorizado, daño o interferencia en zonas donde se preparan o encuentra información crítica o sensible, o donde los servicios de procesamiento de información de apoyo a los procesos clave del negocio se encuentra alojado.
Los requisitos y la colocación de cada barrera de seguridad física que dependerá del valor de la información o servicio que se está protegido.
Cada nivel de protección física debe tener un perímetro de seguridad definido, alrededor de la cual se mantiene un nivel constante de protección de seguridad física.

g. Access control
El control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una sala de autorizadas personas. Control de acceso físico puede lograrse por un ser humano (un guardia, gorila, o recepcionista), a través de medios mecánicos, tales como cerraduras y llaves, o por medios tecnológicos tales como los sistemas de control de acceso como el cepo. En estos ambientes, la gestión de claves física también puede ser empleado como un medio de seguir la gestión y seguimiento del acceso a las zonas con llave mecánica o el acceso a ciertos activos pequeñas.

H. Information systems acquisition, development and maintenance
Adquisición de Sistemas de Información, Desarrollo y Mantenimiento
La seguridad puede ser incorporada a los sistemas de información de la adquisición, desarrollo y mantenimiento de la aplicación de prácticas de seguridad efectivas en las siguientes áreas.
Requisitos de seguridad para sistemas de información
Procesamiento correcto en aplicaciones
Controles
Seguridad de los archivos del sistema
Seguridad en los procesos de desarrollo y el apoyo
Gestión de la vulnerabilidad técnica
Seguridad de los sistemas de información se inicia con la incorporación de la

i.Information security incident management
En el campo de la seguridad informática y la tecnología de la información, gestión de incidentes de seguridad informática consiste en la vigilancia y la detección de eventos de seguridad en un ordenador o red informática, así como la ejecución de las respuestas adecuadas a esos eventos. Gestión de incidentes de seguridad informática es una forma especializada de gestión de incidencias, el propósito principal de los cuales es el desarrollo de una respuesta bien entendida y predecible a los acontecimientos perjudiciales y ataques informáticos.

j.Business continuity management
Gestión de continuidad del negocio (BCM), una recopilación de los procesos que identifica y evalúa los posibles riesgos de una organización y se desarrolla de la organización garantizando los objetivos fundamentales que se cumplan con los recursos necesarios para alcanzar estos objetivos se encuentran disponibles. Estos riesgos o eventos adversos, puede incluir las emergencias, desastres, crisis o incidentes que interrumpen la actividad empresarial normal. En el caso de un evento adverso que tiene consecuencias negativas, BCM garantiza una respuesta eficaz para reducir al mínimo las pérdidas y restaurar las operaciones normales.


No hay comentarios:

Publicar un comentario