Firma Digital
La Firma Electrónica es única, es un archivo seguro y cifrado que incluye tu firma caligráfica.
Verisign
VeriSign fue fundada en 1995 como una división de la empresa
RSA, dedicada a la provisión de servicios de certificación de seguridad.
La compañía opera una gran variedad de infraestructuras de
red que incluye dos de los trece servidores de nombre raíz de Internet, además
del registro autoritativo para los dominios de nivel superior genéricos .com,
.net y .name.
Es conocida principalmente por emitir certificados de
seguridad para su uso en Internet o en aplicaciones informáticas seguras,
utilizando protocolos como SSL (Secure Sockets Layer, o Capa de Conexión
Segura) y TLS o Seguridad de Capa de Transporte, que codifican la información
que se envía a través de redes de todo tipo.
Análisis de Riesgos
Un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos.
Probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
Los medios para conseguirlo son:
- Restringir el acceso a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Que existan y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a los empleados por jerarquía informática (con claves distintas y permisos bien establecidos).
- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
DRP
Un plan de recuperación ante desastres (del
inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los
datos, el hardware y el software crítico, para que un negocio pueda comenzar de
nuevo sus operaciones en caso de un desastre natural o causado por humanos.
Se cree que algunas empresas gastan hasta el 25 % de su
presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo
hacen para evitar pérdidas más grandes.
Existen diferentes riesgos que pueden impactar
negativamente en las operaciones normales de una organización las cueles son:
- Catástrofes.
- Fuego.
- Fallas de energía.
- Interrupciones organizadas o deliberadas.
- Sistema y/o fallas de equipo.
- Error humano.
- Virus informáticos.
- Cuestiones legales.
- Huelgas de empleados.
- Despidos de empleados.
- Deterioro, extravío o rotura de cintas de backup.
- Cortes de comunicación.
Monitorización.
Los objetivos de una infraestructura de monitorización de
sistemas informáticos son principalmente la prevención de incidencias y conocer
el aprovechamiento de los recursos TIC disponibles.
Implementar un buen sistema de monitorización no es una
tarea tan difícil como exigente en su ejecución.
Los sistemas clásicos controlan únicamente el hardware
principal. Por ello, fallos en los sistemas secundarios pueden pasar
inadvertidos o no ser detectados hasta que sea demasiado tarde.
Los métodos de monitorización habituales suelen limitarse a
controlar que se tiene conectividad (ping) con la maquina monitorizada, o que
el servicio principal (ej: servidor web) está funcionando.

No hay comentarios:
Publicar un comentario