1. ACTIVIDAD DE EXTRA CLASE
1
ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante
su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement‘.
BOT: un bot (aféresis de robot) es un programa informático, imitando el comportamiento de
un humano.
GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este.
PHISING: es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseñao información
detallada sobre tarjetas de crédito u otra información bancaria).
2. SCAM: un término anglosajón que se emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento (o páginas web fraudulentas).
SPAM: se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
TROYANO: En informática,se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso
remoto al equipo infectado.
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
3. Como se encriptan unidades en
(Windows XP y Windows 7).
Encriptar tu disco duro
1-Presiona en el botón "Inicio" y luego en el "Panel de control".
Ahora presiona en el icono de "Sistema y seguridad" y luego en
"Cifrado de unidad BitLocker".
2-Presiona en "Activar BitLocker".
3-Presiona en "Guardar la clave de recuperación en una unidad
flash USB", "Guardar la clave de recuperación en un archivo" o
"Imprimir la clave de recuperación" según sea necesario. Es
importante guardar o imprimir la clave de recuperación, ya que la
necesitarás para abrir los archivos que están encriptados.
4-en "Siguiente" para continuar con la recuperación de la clave
elegida. Presiona en la casilla junto a "Ejecutar comprobación del
sistema de BitLocker". Ahora presiona en "Continuar" para iniciar la
comprobación del sistema.
5-Presiona en "Reiniciar ahora" para reiniciar la computadora.
BitLocker se reiniciará automáticamente luego de reiniciar la
computadora y comenzará con la encriptación del disco duro.
Presiona en "Finalizar" para completar el proceso de encriptación.
4. EDUARDO HUERTA ESCOBAR
Analizar modelos y buenas practicas de seguridad informática que contemple
los siguientes conceptos:
ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco
de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios
de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las
organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos
procedimientos son independientes del proveedor y han sido desarrollados para
servir de guía para que abarque toda infraestructura, desarrollo y operaciones
de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada
hasta mediados de los años 1990.
COBIT: orignalmente se utilizó como procesos TI y cómo marco de control
aliniada a los requisitos de negocio. Principalmente se uso para la
comunidad auditora en conjunción con los responsables de procesos de
negocio y de procesos TI.
Conla incorporación de Management Guidelines en 1998, COBIT se utiliza
cada vez más cómo marco de trabajo del gobierno TI, proporcionando
herramienta cómo las métricas y los modelos de madurez cómo
complemento al marco de control.
ISM3: Un Sistema de Gestión de la seguridad de la
Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas
de administración de la información. El término es utilizado principalmente
por la ISO/CDE207.
Seguridad Informatica De ITIL
5. Seguridad Informatica De
Cobit
CobIT es una guía de mejores prácticas que se plasma como
marco de negocio para el gobierno y la gestión de cualquier
organización. La traducción ha sido realizada por un grupo de
45 asociados de Isaca de habla hispana, tanto españoles como
iberoamericanos. CobIT 5 ayuda a empresas de todos los
tamaños a:
Mantener información de alta calidad para apoyar decisiones
empresariales.
Conseguir objetivos estratégicos y beneficios empresariales
mediante el uso efectivo e innovador de las TI.
Conseguir la excelencia operativa mediante la aplicación
fiable y eficiente de la tecnología.
Mantener el riesgo relacionado con las TI en un nivel
aceptable.
Optimizar el coste de los servicios y la tecnología de las TI.
Apoyar el cumplimiento con leyes, regulaciones, acuerdos
contractuales y políticas relevantes.
6. Modelo de Seguridad Informatica
De Ism3
Autor: Vicente Aceituno Canal
Fecha: Abril de 2006
Formato: PDF (81 páginas)
Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información.
ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de
buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de
objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques
es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una
organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios
autorizados). Algunas características significativas de ISM3 son:
Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de
gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y
eficiencia de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco
niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que
están disponibles.
Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como
ISO9001 o ITIL.
ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la
externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la
distribución de responsabilidades.
Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien
conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el
personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.
Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que
se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para
organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.
Documento en sitio del autor
7. Estandares Internacionales
BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para
la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por
la International Organization for Standardization y por la Comisión Electrotécnica
Internacional en el año2000, con el título de Information technology - Security
techniques - Code of practice for information security management. Tras un periodo de
revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el
documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799
tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez
en 1995
SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el
mercado de cualquier organización. El aseguramiento de dicha información y de los
sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo-
por ISO (International Organization for Standardization) e IEC (International
Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad
de la información utilizable por cualquier tipo de organización, pública o privada, grande
o pequeña.
En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001.
8. • SERIE ISO 27001: El estándar para la seguridad de la
información ISO/IEC 27001fue aprobado y publicado como estándar
internacional en octubre de 2005 por Internacional Organization for
Standardization y por la comisión Internacional Electrotechnical
Commission.
SERIE 27002: SO/IEC 27002 is
an information Security standard published by the International
Organization for Standardization (ISO) and by theInternational
Electrotechnical Commission (IEC), entitled Information technology -
Security techniques - Code of practice for information security
management.
ISO/IEC 27002:2005 has developed from BS7799, published in the mid-
1990s. The British Standard was adopted by ISO/IEC as ISO/IEC
17799:2000, revised in 2005, and renumbered (but otherwise unchanged)
in 2007 to align with the other ISO/IEC 27000-seriesstandards.
SERIE ISO 2000: La serie ISO/IEC 20000 - Service
Management normalizada y publicada por las organizaciones ISO e IEC l 14
de diciembre de 2005, es el estándar reconocido internacionalmente en
gestión de servicios de TI La serie 20000 proviene de la adopción de la
serie BS 15000 desarrollada por la entidad de normalización británica,
la British Standards Institution (BSI).