SlideShare une entreprise Scribd logo
1  sur  9
ACTIVIDAD DE EXTRA CLASE
1
ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante
su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement‘.
BOT: un bot (aféresis de robot) es un programa informático, imitando el comportamiento de
un humano.
GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este.
PHISING: es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseñao información
detallada sobre tarjetas de crédito u otra información bancaria).
SCAM: un término anglosajón que se emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento (o páginas web fraudulentas).
SPAM: se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
TROYANO: En informática,se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso
remoto al equipo infectado.
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
Como se encriptan unidades en
(Windows XP y Windows 7).
Encriptar tu disco duro
 1-Presiona en el botón "Inicio" y luego en el "Panel de control".
Ahora presiona en el icono de "Sistema y seguridad" y luego en
"Cifrado de unidad BitLocker".
 2-Presiona en "Activar BitLocker".
 3-Presiona en "Guardar la clave de recuperación en una unidad
flash USB", "Guardar la clave de recuperación en un archivo" o
"Imprimir la clave de recuperación" según sea necesario. Es
importante guardar o imprimir la clave de recuperación, ya que la
necesitarás para abrir los archivos que están encriptados.
 4-en "Siguiente" para continuar con la recuperación de la clave
elegida. Presiona en la casilla junto a "Ejecutar comprobación del
sistema de BitLocker". Ahora presiona en "Continuar" para iniciar la
comprobación del sistema.
 5-Presiona en "Reiniciar ahora" para reiniciar la computadora.
BitLocker se reiniciará automáticamente luego de reiniciar la
computadora y comenzará con la encriptación del disco duro.
Presiona en "Finalizar" para completar el proceso de encriptación.
EDUARDO HUERTA ESCOBAR
Analizar modelos y buenas practicas de seguridad informática que contemple
los siguientes conceptos:
ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco
de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios
de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las
organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos
procedimientos son independientes del proveedor y han sido desarrollados para
servir de guía para que abarque toda infraestructura, desarrollo y operaciones
de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada
hasta mediados de los años 1990.
 COBIT: orignalmente se utilizó como procesos TI y cómo marco de control
aliniada a los requisitos de negocio. Principalmente se uso para la
comunidad auditora en conjunción con los responsables de procesos de
negocio y de procesos TI.
 Conla incorporación de Management Guidelines en 1998, COBIT se utiliza
cada vez más cómo marco de trabajo del gobierno TI, proporcionando
herramienta cómo las métricas y los modelos de madurez cómo
complemento al marco de control.
 ISM3: Un Sistema de Gestión de la seguridad de la
Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas
de administración de la información. El término es utilizado principalmente
por la ISO/CDE207.
Seguridad Informatica De ITIL
Seguridad Informatica De
Cobit
CobIT es una guía de mejores prácticas que se plasma como
marco de negocio para el gobierno y la gestión de cualquier
organización. La traducción ha sido realizada por un grupo de
45 asociados de Isaca de habla hispana, tanto españoles como
iberoamericanos. CobIT 5 ayuda a empresas de todos los
tamaños a:
 Mantener información de alta calidad para apoyar decisiones
empresariales.
 Conseguir objetivos estratégicos y beneficios empresariales
mediante el uso efectivo e innovador de las TI.
 Conseguir la excelencia operativa mediante la aplicación
fiable y eficiente de la tecnología.
 Mantener el riesgo relacionado con las TI en un nivel
aceptable.
 Optimizar el coste de los servicios y la tecnología de las TI.
 Apoyar el cumplimiento con leyes, regulaciones, acuerdos
contractuales y políticas relevantes.
Modelo de Seguridad Informatica
De Ism3
 Autor: Vicente Aceituno Canal
 Fecha: Abril de 2006
 Formato: PDF (81 páginas)
 Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información.
ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de
buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de
objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques
es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una
organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios
autorizados). Algunas características significativas de ISM3 son:
Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de
gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y
eficiencia de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco
niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que
están disponibles.
Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como
ISO9001 o ITIL.
ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la
externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la
distribución de responsabilidades.
Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien
conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el
personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.
Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que
se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para
organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.
 Documento en sitio del autor
Estandares Internacionales
 BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para
la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por
la International Organization for Standardization y por la Comisión Electrotécnica
Internacional en el año2000, con el título de Information technology - Security
techniques - Code of practice for information security management. Tras un periodo de
revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el
documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799
tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez
en 1995
SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el
mercado de cualquier organización. El aseguramiento de dicha información y de los
sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
 ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo-
por ISO (International Organization for Standardization) e IEC (International
Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad
de la información utilizable por cualquier tipo de organización, pública o privada, grande
o pequeña.
 En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001.
• SERIE ISO 27001: El estándar para la seguridad de la
información ISO/IEC 27001fue aprobado y publicado como estándar
internacional en octubre de 2005 por Internacional Organization for
Standardization y por la comisión Internacional Electrotechnical
Commission.
SERIE 27002: SO/IEC 27002 is
an information Security standard published by the International
Organization for Standardization (ISO) and by theInternational
Electrotechnical Commission (IEC), entitled Information technology -
Security techniques - Code of practice for information security
management.
ISO/IEC 27002:2005 has developed from BS7799, published in the mid-
1990s. The British Standard was adopted by ISO/IEC as ISO/IEC
17799:2000, revised in 2005, and renumbered (but otherwise unchanged)
in 2007 to align with the other ISO/IEC 27000-seriesstandards.
SERIE ISO 2000: La serie ISO/IEC 20000 - Service
Management normalizada y publicada por las organizaciones ISO e IEC l 14
de diciembre de 2005, es el estándar reconocido internacionalmente en
gestión de servicios de TI La serie 20000 proviene de la adopción de la
serie BS 15000 desarrollada por la entidad de normalización británica,
la British Standards Institution (BSI).
Actividad de extra clase 1

Contenu connexe

Tendances

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
C0onaleP GDL 2
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Paradise Kiss
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

Tendances (20)

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Presentación
PresentaciónPresentación
Presentación
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

En vedette

Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
cesargordillo91
 
La violencia en jóvenes
La violencia  en jóvenesLa violencia  en jóvenes
La violencia en jóvenes
KrlOƺ Valencia
 
Le principe dualo lite
Le principe dualo liteLe principe dualo lite
Le principe dualo lite
dualo
 
Investigación básica milena
Investigación básica milenaInvestigación básica milena
Investigación básica milena
Milena Guzman
 
Seleccionar técnicas bajo el criterio del desarrollo sustentable
Seleccionar técnicas bajo el criterio del desarrollo sustentableSeleccionar técnicas bajo el criterio del desarrollo sustentable
Seleccionar técnicas bajo el criterio del desarrollo sustentable
alumnagris
 

En vedette (20)

Tareas extraclase
Tareas extraclaseTareas extraclase
Tareas extraclase
 
Cuisine et Saisons en Corée
Cuisine et Saisons en CoréeCuisine et Saisons en Corée
Cuisine et Saisons en Corée
 
Spark Me
Spark MeSpark Me
Spark Me
 
Jhc2012 newsletter-2
Jhc2012 newsletter-2Jhc2012 newsletter-2
Jhc2012 newsletter-2
 
Cct presentation ver0 fr
Cct presentation ver0 frCct presentation ver0 fr
Cct presentation ver0 fr
 
Reg51 f plans blancs pandémie risques infectieux drieu bricaire
Reg51 f plans blancs   pandémie risques infectieux drieu bricaireReg51 f plans blancs   pandémie risques infectieux drieu bricaire
Reg51 f plans blancs pandémie risques infectieux drieu bricaire
 
Cercle MD : / Ronan Boussicaud (Useweb)
Cercle MD :  / Ronan Boussicaud (Useweb)Cercle MD :  / Ronan Boussicaud (Useweb)
Cercle MD : / Ronan Boussicaud (Useweb)
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
 
Normes de beauté
Normes de beautéNormes de beauté
Normes de beauté
 
La violencia en jóvenes
La violencia  en jóvenesLa violencia  en jóvenes
La violencia en jóvenes
 
Présentation Internet mobile, mobilité et géolocalisation. Agence STUDIO-NP
Présentation Internet mobile, mobilité et géolocalisation. Agence STUDIO-NPPrésentation Internet mobile, mobilité et géolocalisation. Agence STUDIO-NP
Présentation Internet mobile, mobilité et géolocalisation. Agence STUDIO-NP
 
La cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et MakiLa cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et Maki
 
Business in vietnam french investments
Business in vietnam   french investmentsBusiness in vietnam   french investments
Business in vietnam french investments
 
Multipolitique
MultipolitiqueMultipolitique
Multipolitique
 
Le principe dualo lite
Le principe dualo liteLe principe dualo lite
Le principe dualo lite
 
Ppt mission d'application
Ppt mission d'application  Ppt mission d'application
Ppt mission d'application
 
La física hecha
La física hechaLa física hecha
La física hecha
 
Investigación básica milena
Investigación básica milenaInvestigación básica milena
Investigación básica milena
 
Seleccionar técnicas bajo el criterio del desarrollo sustentable
Seleccionar técnicas bajo el criterio del desarrollo sustentableSeleccionar técnicas bajo el criterio del desarrollo sustentable
Seleccionar técnicas bajo el criterio del desarrollo sustentable
 
Catálogo Flormar Campaña 17 2014
Catálogo Flormar Campaña 17 2014Catálogo Flormar Campaña 17 2014
Catálogo Flormar Campaña 17 2014
 

Similaire à Actividad de extra clase 1

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
mayckoll17
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 

Similaire à Actividad de extra clase 1 (20)

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Seguridad
Seguridad Seguridad
Seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Presentación2
Presentación2Presentación2
Presentación2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 

Plus de Gael Rojas

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
Gael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1
Gael Rojas
 

Plus de Gael Rojas (9)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Presentación1
Presentación1Presentación1
Presentación1
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Actividad de extra clase 1

  • 1. ACTIVIDAD DE EXTRA CLASE 1 ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement‘. BOT: un bot (aféresis de robot) es un programa informático, imitando el comportamiento de un humano. GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. PHISING: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseñao información detallada sobre tarjetas de crédito u otra información bancaria).
  • 2. SCAM: un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). SPAM: se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. TROYANO: En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. Como se encriptan unidades en (Windows XP y Windows 7). Encriptar tu disco duro  1-Presiona en el botón "Inicio" y luego en el "Panel de control". Ahora presiona en el icono de "Sistema y seguridad" y luego en "Cifrado de unidad BitLocker".  2-Presiona en "Activar BitLocker".  3-Presiona en "Guardar la clave de recuperación en una unidad flash USB", "Guardar la clave de recuperación en un archivo" o "Imprimir la clave de recuperación" según sea necesario. Es importante guardar o imprimir la clave de recuperación, ya que la necesitarás para abrir los archivos que están encriptados.  4-en "Siguiente" para continuar con la recuperación de la clave elegida. Presiona en la casilla junto a "Ejecutar comprobación del sistema de BitLocker". Ahora presiona en "Continuar" para iniciar la comprobación del sistema.  5-Presiona en "Reiniciar ahora" para reiniciar la computadora. BitLocker se reiniciará automáticamente luego de reiniciar la computadora y comenzará con la encriptación del disco duro. Presiona en "Finalizar" para completar el proceso de encriptación.
  • 4. EDUARDO HUERTA ESCOBAR Analizar modelos y buenas practicas de seguridad informática que contemple los siguientes conceptos: ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990.  COBIT: orignalmente se utilizó como procesos TI y cómo marco de control aliniada a los requisitos de negocio. Principalmente se uso para la comunidad auditora en conjunción con los responsables de procesos de negocio y de procesos TI.  Conla incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramienta cómo las métricas y los modelos de madurez cómo complemento al marco de control.  ISM3: Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/CDE207. Seguridad Informatica De ITIL
  • 5. Seguridad Informatica De Cobit CobIT es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a:  Mantener información de alta calidad para apoyar decisiones empresariales.  Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo e innovador de las TI.  Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología.  Mantener el riesgo relacionado con las TI en un nivel aceptable.  Optimizar el coste de los servicios y la tecnología de las TI.  Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas relevantes.
  • 6. Modelo de Seguridad Informatica De Ism3  Autor: Vicente Aceituno Canal  Fecha: Abril de 2006  Formato: PDF (81 páginas)  Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados). Algunas características significativas de ISM3 son: Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información. Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles. Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como ISO9001 o ITIL. ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades. Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa. Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.  Documento en sitio del autor
  • 7. Estandares Internacionales  BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995 SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización.  ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.  En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001.
  • 8. • SERIE ISO 27001: El estándar para la seguridad de la información ISO/IEC 27001fue aprobado y publicado como estándar internacional en octubre de 2005 por Internacional Organization for Standardization y por la comisión Internacional Electrotechnical Commission. SERIE 27002: SO/IEC 27002 is an information Security standard published by the International Organization for Standardization (ISO) and by theInternational Electrotechnical Commission (IEC), entitled Information technology - Security techniques - Code of practice for information security management. ISO/IEC 27002:2005 has developed from BS7799, published in the mid- 1990s. The British Standard was adopted by ISO/IEC as ISO/IEC 17799:2000, revised in 2005, and renumbered (but otherwise unchanged) in 2007 to align with the other ISO/IEC 27000-seriesstandards. SERIE ISO 2000: La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO e IEC l 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).