Diapositiva plan de seguridad

of 21/21
PLAN DE SEGURIDAD. Equipo No. 7
  • date post

    22-Apr-2015
  • Category

    Technology

  • view

    612
  • download

    1

Embed Size (px)

description

 

Transcript of Diapositiva plan de seguridad

  • 1. PLAN DE SEGURIDAD. Equipo No. 7
  • 2. Contenido Objetivo. Seguridad. Riesgos en el laboratorio de computo. Reglamento. Qu es un virus informtico? Antivirus. Normas Serie ISO 27000. CobiT Seguridad en caso de plagio. Medidas de seguridad.
  • 3. Objetivo esencial. Su objetivo esencial, es proteger los archivos informticos en cuanto en cuanto integridad, confidencialidad, privacidad y continuidad. Seguridad. Se entiende como peligro a dao todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen del mismo. No existe la seguridad absoluta , mas bien se intenta minimizar el impacto y/o riesgo.
  • 4. Objetivo. Elaborar un plan de seguridad para el laboratorio de computo bajo normas de seguridad e higiene. Normas Serie ISO 27000 Polticas de seguridad -Seguridad Fsica -Administracin de las operaciones de computo y comunicaciones -Control de acceso Plan de seguridad. Medidas de Seguridad -Preventiva -Correntiva -Detectivas Buenas Practicas -Cobit Tipos de riesgos -Humanos -Tecnolgicos -Fsicos -De proceso
  • 5. Riesgos en el laboratorio de computo. Seguridad Fsica Control de Accesos Proteccin de los Datos Seguridad en las redes La disponibilidad de los sistemas de informacin. La recuperacin de los sistemas de operacin. La trazabilidad de los sistemas de informacin . La autenticad de los sistemas de informacin . La integridad de informacin. La confidencialidad de la informacin. La conservacin de la informacin.
  • 6. Reglamento. Al entrar al saln de computo, verificar su hay algn fallo en alguna de las maquinas. Guardar silencio mientras habla el profesor. No jugar con las maquinas durante la clase. Al insertar un dispositivo de almacenamiento, verificarlo con cualquier antivirus Verificar si hay conexin a internet para trabajar en clase. No introducir alimentos y bebidas al saln de computo. Evitar la navegacin por paginas no adecuadas en la clase.
  • 7. Qu es un virus informtico? Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.
  • 8. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. Qu es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayora de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daos que pueden causar estos programas estn: la prdida de rendimiento del microprocesador, borrado de archivos, alteracin de datos, informacin confidencial expuestas a personas no autorizadas y la desinstalacin del sistema operativo. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y reas del sistema o disco rgido. .
  • 10. El antivirus normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos siendo descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente. Algunos antivirus pueden ser configurados para que se actualicen automticamente. En este caso, es aconsejable que esta opcin est habilitada.
  • 11. Norma Serie ISO 27000 La serie de normas ISO/IEC 27000 son estndares de seguridad publicados por la Organizacin Internacional para la Estandarizacin (ISO) y la Comisin Electrotcnica Internacional (IEC). La serie contiene las mejores prcticas recomendadas en Seguridad de la informacin para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestin de la Seguridad de la Informacin (SGSI). la mayora de estas normas se encuentran en preparacin e incluyen: ISO/IEC 27000 - es un vocabulario estndar para el SGSI. Se encuentra en desarrollo actualmente.
  • 12. CobiT Objetivos de Control para Informacin y Tecnologas Relacionadas (COBIT, en ingls: Control Objectives for Information and related Technology) es una gua de mejores prcticas presentado como framework, dirigida a la gestin de tecnologa de la informacin (TI). Mantenido por ISACA (en ingls: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en ingls: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestin de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditora, herramientas para su implementacin y principalmente, una gua de tcnicas de gestin.
  • 13. Beneficios COBIT 5 ayuda a empresas de todos los tamaos a: Optimizar los servicios el coste de las TI y la tecnologa Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las polticas Gestin de nuevas tecnologas de informacin
  • 14. Misin La misin de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologas de la informacin que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del da a da de los gestores de negocios (tambin directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Informacin (o tecnologas de la informacin) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compaas mediante el desarrollo de un modelo de administracin de las tecnologas de la informacin.
  • 15. Seguridad en caso de plagio. Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustraerle y las cintas y discos son fcilmente copiados sin dejar ningn rastro.
  • 16. Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 17. Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.
  • 18. Medidas de seguridad. Preventiva: La seguridad preventiva quiere decir saber qu hacer y cmo reaccionar en forma adecuada si se convierte en vctima. Tome en consideracin sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningn consejo simple resultar vlido en todas las situaciones de ataques personales. Nadie puede decirle si debera contraatacar, someterse o resistirse. Su modo de actuar deber basarse en las circunstancias (el ambiente de confrontacin, su personalidad y el tipo y las motivaciones del atacante), adems de su propio juicio, es curioso que muchas personas no utilicen el sentido comn y ello lo hace ms vulnerable.
  • 19. Correctiva: Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma ms bsica de mantenimiento y consiste en localizar averas o defectos y corregirlos o repararlos. Histricamente es el primer concepto de mantenimiento y el nico hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la poca. El mantenimiento era sinnimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avera en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparacin y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  • 20. Crear un plan de seguridad es fundamental para la vida en la informtica, sobre todo cuando guardas archivos con alto nivel de informacin. Los planes de seguridad no solo consisten en la informtica o en la computacin, tambin puede ser sobre la higiene en el rea de computo, ya que tambin nos pueden ayudar a proteger nuestros equipos y en algunos casos hasta nuestra propia salud. Conclusin.
  • 21. Gracias por su atencin.