SlideShare une entreprise Scribd logo
1  sur  21
PLAN DE
SEGURIDAD.
Equipo No. 8
Contenido
 Objetivo.
 Seguridad.
 Riesgos en el laboratorio de computo.
 Reglamento.
 ¿Qué es un virus informático?
 Antivirus.
 Normas Serie ISO 27000.
 CobiT
 Seguridad en caso de plagio.
 Medidas de seguridad.
Objetivo esencial.
Su objetivo esencial, es proteger los archivos informáticos en cuanto
en cuanto integridad, confidencialidad, privacidad y continuidad.
Seguridad.
Se entiende como peligro a daño todo aquello que pueda afectar su
funcionamiento directo a los resultados que se obtienen del mismo.
No existe la seguridad absoluta , mas bien se intenta minimizar el
impacto y/o riesgo.
Objetivo.
 Elaborar un plan de seguridad para el laboratorio de computo bajo
normas de seguridad e higiene.
Normas
Serie ISO
27000
Políticas de
seguridad
-Seguridad Física
-Administración de las
operaciones de
computo y
comunicaciones
-Control de acceso
Plan de seguridad.
Medidas de
Seguridad
-Preventiva
-Correntiva
-Detectivas
Buenas Practicas
-Cobit
Tipos de riesgos
-Humanos
-Tecnológicos
-Físicos
-De proceso
Riesgos en el laboratorio
de computo.
 Seguridad Física
 Control de Accesos
 Protección de los Datos
 Seguridad en las redes
La disponibilidad de los sistemas de información.
La recuperación de los sistemas de operación.
La trazabilidad de los sistemas de información .
La autenticad de los sistemas de información .
La integridad de información.
La confidencialidad de la información.
La conservación de la información.
Reglamento.
 Al entrar al salón de computo, verificar su hay algún fallo en
alguna de las maquinas.
 Guardar silencio mientras habla el profesor.
 No jugar con las maquinas durante la clase.
 Al insertar un dispositivo de almacenamiento, verificarlo con
cualquier antivirus
 Verificar si hay conexión a internet para trabajar en clase.
 No introducir alimentos y bebidas al salón de computo.
 Evitar la navegación por paginas no adecuadas en la clase.
¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus
informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Entre los principales
daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de
datos, información confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.
.
El antivirus normalmente, los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones periódicas, o de acuerdo
con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y gracias al modo
con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos
códigos maliciosos siendo descubiertos todos los días, los productos
pueden hacerse obsoletos rápidamente. Algunos antivirus pueden
ser configurados para que se actualicen automáticamente. En este
caso, es aconsejable que esta opción esté habilitada.
Norma Serie ISO 27000
 La serie de normas ISO/IEC 27000 son estándares de
seguridad publicados por la Organización Internacional
para la Estandarización (ISO) y la Comisión Electrotécnica
Internacional (IEC).
 La serie contiene las mejores prácticas recomendadas en
Seguridad de la información para desarrollar, implementar
y mantener Especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI). la mayoría de
estas normas se encuentran en preparación e incluyen:
 ISO/IEC 27000 - es un vocabulario estándar para el SGSI.
Se encuentra en desarrollo actualmente.
CobiT
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for Information
and related Technology) es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología de la información
(TI). Mantenido por ISACA (en inglés: Information Systems Audit and
Control Association) y el IT Governance Institute (ITGI, en inglés: IT
Governance Institute), tiene una serie de recursos que pueden servir
de modelo de referencia para la gestión de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de auditoría,
herramientas para su implementación y principalmente, una guía de
técnicas de gestión.
Beneficios
COBIT 5 ayuda a empresas de todos los tamaños a:
 Optimizar los servicios el coste de las TI y la tecnología
 Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
 Gestión de nuevas tecnologías de información
Misión
La misión de COBIT es "investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por
alguien con autoridad), actualizados, e internacionales para el uso del
día a día de los gestores de negocios (también directivos) y
auditores". Gestores, auditores, y usuarios se benefician del
desarrollo de COBIT porque les ayuda a entender sus Sistemas de
Información (o tecnologías de la información) y decidir el nivel de
seguridad y control que es necesario para proteger los activos de sus
compañías mediante el desarrollo de un modelo de administración de
las tecnologías de la información.
Seguridad en caso de plagio.
Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de
la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a
los que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que más bien pierden en imagen, no se da ninguna
publicidad a este tipo de situaciones.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es
el sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre,
ya que con una ligera pasada la información desaparece, aunque las
cintas estén almacenadas en el interior de su funda de protección.
Una habitación llena de cintas puede ser destruida en pocos minutos
y los centros de procesamiento de datos pueden ser destruidos sin
entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las líneas de
comunicaciones y eléctricas pueden ser cortadas, etc.
Medidas de seguridad.
Preventiva:
La seguridad preventiva quiere decir saber qué hacer y cómo
reaccionar en forma adecuada si se convierte en víctima. Tome en
consideración sus alternativas de antemano y practique las
respuestas posibles, pero sin poner en riesgo su integridad. La
seguridad personal significa saber primero, que la seguridad total no
existe, que ningún consejo simple resultará válido en todas las
situaciones de ataques personales. Nadie puede decirle si debería
contraatacar, someterse o resistirse. Su modo de actuar deberá
basarse en las circunstancias (el ambiente de confrontación, su
personalidad y el tipo y las motivaciones del atacante), además de su
propio juicio, es curioso que muchas personas no utilicen el sentido
común y ello lo hace más vulnerable.
 Correctiva:
Se denomina mantenimiento correctivo, a aquel que corrige los
defectos observados en los equipamientos o instalaciones, es la
forma más básica de mantenimiento y consiste en localizar averías o
defectos y corregirlos o repararlos. Históricamente es el primer
concepto de mantenimiento y el único hasta la Primera Guerra
Mundial, dada la simplicidad de las maquinas, equipamientos e
instalaciones de la época. El mantenimiento era sinónimo de reparar
aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería
en el equipo que por su naturaleza no pueden planificarse en el
tiempo, presenta costos por reparación y repuestos no
presupuestadas, pues implica el cambio de algunas piezas del
equipo.
Crear un plan de seguridad es fundamental para la vida en la
informática, sobre todo cuando guardas archivos con alto nivel de
información.
Los planes de seguridad no solo consisten en la informática o en la
computación, también puede ser sobre la higiene en el área de
computo, ya que también nos pueden ayudar a proteger nuestros
equipos y en algunos casos hasta nuestra propia salud.
Conclusión.
Gracias por
su atención.

Contenu connexe

Tendances

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Tendances (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

En vedette

Unité 1 tricolore2
Unité 1 tricolore2Unité 1 tricolore2
Unité 1 tricolore2dodo986
 
Yaky español
Yaky españolYaky español
Yaky españolgrado1103
 
Poemas español
Poemas españolPoemas español
Poemas españolgrado1103
 
INVESTIGACIÓN FORMATIVA Y DICIPLINARIA
 INVESTIGACIÓN FORMATIVA Y DICIPLINARIA INVESTIGACIÓN FORMATIVA Y DICIPLINARIA
INVESTIGACIÓN FORMATIVA Y DICIPLINARIAAngela_8
 
Manuel d'utilisation alice 8000
Manuel d'utilisation alice 8000Manuel d'utilisation alice 8000
Manuel d'utilisation alice 8000Pyjama Pyjama
 
ARTICULOS DE LA LEY
ARTICULOS DE LA LEYARTICULOS DE LA LEY
ARTICULOS DE LA LEYGri Sel
 
Atelier zotero ! Outil de gestion bibliographique
Atelier zotero ! Outil de gestion bibliographiqueAtelier zotero ! Outil de gestion bibliographique
Atelier zotero ! Outil de gestion bibliographiqueService-Sidra
 
Nourédine GHODBANE : stage de foot à Clairefontaine
Nourédine GHODBANE : stage de foot à ClairefontaineNourédine GHODBANE : stage de foot à Clairefontaine
Nourédine GHODBANE : stage de foot à Clairefontainenouredine.ghodbane
 
Coltan7
Coltan7Coltan7
Coltan7kivaou
 
différence entre la probabilité simple et la probabilité composée
différence entre la probabilité simple et la probabilité composéedifférence entre la probabilité simple et la probabilité composée
différence entre la probabilité simple et la probabilité composéeeri8p7f4ku
 
Changer de civilisation
Changer de civilisationChanger de civilisation
Changer de civilisationHenri Kaufman
 
who why what # présentation
who why what # présentationwho why what # présentation
who why what # présentation0140254709
 
Big Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinBig Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinPALO IT
 
Catalogue everlife f:w 13 (2)
Catalogue everlife f:w 13 (2) Catalogue everlife f:w 13 (2)
Catalogue everlife f:w 13 (2) everlifeFW13
 
Presentacion del reglamento dela upc sergio prado
Presentacion del reglamento dela upc  sergio pradoPresentacion del reglamento dela upc  sergio prado
Presentacion del reglamento dela upc sergio pradoSergio Prado
 
Facebook Survey about iPhone App
Facebook Survey about iPhone AppFacebook Survey about iPhone App
Facebook Survey about iPhone AppMary Papadaki
 

En vedette (20)

Unité 1 tricolore2
Unité 1 tricolore2Unité 1 tricolore2
Unité 1 tricolore2
 
Yaky español
Yaky españolYaky español
Yaky español
 
Poemas español
Poemas españolPoemas español
Poemas español
 
INVESTIGACIÓN FORMATIVA Y DICIPLINARIA
 INVESTIGACIÓN FORMATIVA Y DICIPLINARIA INVESTIGACIÓN FORMATIVA Y DICIPLINARIA
INVESTIGACIÓN FORMATIVA Y DICIPLINARIA
 
Manuel d'utilisation alice 8000
Manuel d'utilisation alice 8000Manuel d'utilisation alice 8000
Manuel d'utilisation alice 8000
 
ARTICULOS DE LA LEY
ARTICULOS DE LA LEYARTICULOS DE LA LEY
ARTICULOS DE LA LEY
 
Atelier zotero ! Outil de gestion bibliographique
Atelier zotero ! Outil de gestion bibliographiqueAtelier zotero ! Outil de gestion bibliographique
Atelier zotero ! Outil de gestion bibliographique
 
Nourédine GHODBANE : stage de foot à Clairefontaine
Nourédine GHODBANE : stage de foot à ClairefontaineNourédine GHODBANE : stage de foot à Clairefontaine
Nourédine GHODBANE : stage de foot à Clairefontaine
 
Resultat de les activitats
Resultat de les activitats Resultat de les activitats
Resultat de les activitats
 
Historia religiosa
Historia religiosaHistoria religiosa
Historia religiosa
 
Coltan7
Coltan7Coltan7
Coltan7
 
différence entre la probabilité simple et la probabilité composée
différence entre la probabilité simple et la probabilité composéedifférence entre la probabilité simple et la probabilité composée
différence entre la probabilité simple et la probabilité composée
 
Changer de civilisation
Changer de civilisationChanger de civilisation
Changer de civilisation
 
1º pri avancé fini
1º pri avancé fini1º pri avancé fini
1º pri avancé fini
 
who why what # présentation
who why what # présentationwho why what # présentation
who why what # présentation
 
Big Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinBig Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foin
 
Catalogue everlife f:w 13 (2)
Catalogue everlife f:w 13 (2) Catalogue everlife f:w 13 (2)
Catalogue everlife f:w 13 (2)
 
Faros - Electricidad
Faros - ElectricidadFaros - Electricidad
Faros - Electricidad
 
Presentacion del reglamento dela upc sergio prado
Presentacion del reglamento dela upc  sergio pradoPresentacion del reglamento dela upc  sergio prado
Presentacion del reglamento dela upc sergio prado
 
Facebook Survey about iPhone App
Facebook Survey about iPhone AppFacebook Survey about iPhone App
Facebook Survey about iPhone App
 

Similaire à Plan de seguridad lab computo

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Virus informatic
Virus informaticVirus informatic
Virus informaticjoselinop2x
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 

Similaire à Plan de seguridad lab computo (20)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Gael Rojas

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Plus de Gael Rojas (11)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Plan de seguridad lab computo

  • 2. Contenido  Objetivo.  Seguridad.  Riesgos en el laboratorio de computo.  Reglamento.  ¿Qué es un virus informático?  Antivirus.  Normas Serie ISO 27000.  CobiT  Seguridad en caso de plagio.  Medidas de seguridad.
  • 3. Objetivo esencial. Su objetivo esencial, es proteger los archivos informáticos en cuanto en cuanto integridad, confidencialidad, privacidad y continuidad. Seguridad. Se entiende como peligro a daño todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen del mismo. No existe la seguridad absoluta , mas bien se intenta minimizar el impacto y/o riesgo.
  • 4. Objetivo.  Elaborar un plan de seguridad para el laboratorio de computo bajo normas de seguridad e higiene. Normas Serie ISO 27000 Políticas de seguridad -Seguridad Física -Administración de las operaciones de computo y comunicaciones -Control de acceso Plan de seguridad. Medidas de Seguridad -Preventiva -Correntiva -Detectivas Buenas Practicas -Cobit Tipos de riesgos -Humanos -Tecnológicos -Físicos -De proceso
  • 5. Riesgos en el laboratorio de computo.  Seguridad Física  Control de Accesos  Protección de los Datos  Seguridad en las redes La disponibilidad de los sistemas de información. La recuperación de los sistemas de operación. La trazabilidad de los sistemas de información . La autenticad de los sistemas de información . La integridad de información. La confidencialidad de la información. La conservación de la información.
  • 6. Reglamento.  Al entrar al salón de computo, verificar su hay algún fallo en alguna de las maquinas.  Guardar silencio mientras habla el profesor.  No jugar con las maquinas durante la clase.  Al insertar un dispositivo de almacenamiento, verificarlo con cualquier antivirus  Verificar si hay conexión a internet para trabajar en clase.  No introducir alimentos y bebidas al salón de computo.  Evitar la navegación por paginas no adecuadas en la clase.
  • 7. ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. .
  • 10. El antivirus normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 11. Norma Serie ISO 27000  La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).  La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación e incluyen:  ISO/IEC 27000 - es un vocabulario estándar para el SGSI. Se encuentra en desarrollo actualmente.
  • 12. CobiT Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  • 13. Beneficios COBIT 5 ayuda a empresas de todos los tamaños a:  Optimizar los servicios el coste de las TI y la tecnología  Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas  Gestión de nuevas tecnologías de información
  • 14. Misión La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
  • 15. Seguridad en caso de plagio. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
  • 16. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 17. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
  • 18. Medidas de seguridad. Preventiva: La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en forma adecuada si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningún consejo simple resultará válido en todas las situaciones de ataques personales. Nadie puede decirle si debería contraatacar, someterse o resistirse. Su modo de actuar deberá basarse en las circunstancias (el ambiente de confrontación, su personalidad y el tipo y las motivaciones del atacante), además de su propio juicio, es curioso que muchas personas no utilicen el sentido común y ello lo hace más vulnerable.
  • 19.  Correctiva: Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  • 20. Crear un plan de seguridad es fundamental para la vida en la informática, sobre todo cuando guardas archivos con alto nivel de información. Los planes de seguridad no solo consisten en la informática o en la computación, también puede ser sobre la higiene en el área de computo, ya que también nos pueden ayudar a proteger nuestros equipos y en algunos casos hasta nuestra propia salud. Conclusión.