seguridad de la informacion

7
Instituto Universitario de Tecnología Antonio José de Sucre. Seguridad de la informacion

Transcript of seguridad de la informacion

Page 1: seguridad de la informacion

Instituto Universitario de Tecnología Antonio José de Sucre.

Seguridad de la informacion

nombre: Leomar MartinezC.I:24.385.078

Page 2: seguridad de la informacion

SEGURIDAD ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN

ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.

VENTAJAS-Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial.

-Demuestra que se respetan las leyes y normativas que sean de aplicación.

-Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial.

-Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y documentación de protección de la información.

-Demuestra el compromiso de la cúpula directiva de su organización con la seguridad de la información.

-El proceso de evaluaciones periódicas ayudan a supervisar continuamente el rendimiento y la mejora.

ISO/IEC 17799:27002 Proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información.La versión de 2005 del estándar incluye las siguientes once secciones principales: 1. Política de Seguridad de la Información. 2. Organización de la Seguridad de la Información. 3. Gestión de Activos de Información. 4. Seguridad de los Recursos Humanos. 5. Seguridad Física y Ambiental. 6. Gestión de las Comunicaciones y Operaciones. 7. Control de Accesos.

Page 3: seguridad de la informacion

8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. 9. Gestión de Incidentes en la Seguridad de la Información. 10. Gestión de Continuidad del Negocio. 11. Cumplimiento.

La norma ISO/IEC 17799 es una guía de buenas prácticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificación adecuado para este documento

VIRUS DE COMPUTADORA.Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada".

Los virus benignos pueden ejecutar funciones inofensivas pero molestas como mostrar mensajes animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información. Los virus se diseminan transfiriendo archivos infectados de una computadora a otra. Esto puede ocurrir transfiriendo archivos en discos removibles, accediendo o descargando archivos de internet o de una red o a través de archivos enviados por correo electrónico. Los virus pueden ser archivos ejecutables o en otros formatos, como de procesador de texto que contengan macros. Al correr estos archivos ejecutables o abrir aquellos que contienen macros infectados se puede activar el virus que puede provocar daños considerables

Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene y por eso se debe realizar respaldos periódicos y exhaustivos de los programas y la información.

PROGRAMAS ANTIVIRUS La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente. están diseñados para reconocer virus conocidos e impedir que generen sus efectos y tienen que ser actualizados frecuentemente para asegurar que son capaces de identificar y manejar los últimos virus conocidos.

PASOS PARA PROTEGER SU SISTEMA DE LOS VIRUS

1. Hacer copias de seguridad periódicas, de sus archivos de datos para separar archivo de dispositivo de almacenamiento. Puede ser unidad independiente duro, tarjeta de memoria flash, disco compacto u otro dispositivo de almacenamiento de archivos.se puede utilizar algún software de copia de seguridad automática .

2. Esté listo para instalar el sistema si se muere a causa del virus.

Page 4: seguridad de la informacion

Si la infección por el virus provoca un fallo del sistema irrecuperable, Puede rápidamente volver a instalar su medio de trabajo mediante un juego de CDs de distribuciones de su sistema de funcionamiento y de software.

3. Proteja su red de conexión con servidor de seguridad. Firewall es un software que bloquea conexiones sospechosas potencialmente peligrosos para la prevención de los virus de red para penetrar en su sistema.

4. Utilizar software antivirus. Instale software antivirus que escaneará su sistema de búsqueda y borrado de los virus de forma regular. Los líderes en productos de software antivirus para sistemas Windows son Norton Antivirus, McAfee, Kaspersky Anti-Virus y cilin-PC.

5. Regularmente actualización del sistema operativo. Windows tiene incorporado un servicio de actualización automática. Estas actualizaciones permiten evitar que los hackers encuentren puntos débiles en el sistema operativo. 6. No instale un software sospechoso.

Revise los nuevos programas que va a instalar con el software anti-virus. No descargue el software desde sitios web sospechosos. Para descargar el software siempre buscan página web del creador del software o el distribuidor oficial. No descargue las aplicaciones abiertas recibidas por correo electrónico de personas desconocidas.

7. Limitar el acceso a su computadora. Proteger con contraseña, para entrar al sistema 8. Si utiliza Internet Explorer, considere la posibilidad de trasladarse a otro navegador.

Los creadores del virus de forma activa, conocen defectos en su sistema de seguridad y pueden infectar ordenadores. La infección puede presentarse si usted visita el sitio web que contiene código dañino invisible. por eso es más seguro si se utiliza el navegador menos conocido.

9. Utilice protección contra el spam. Los virus se distribuyen a menudo por correo electrónico. Cambie los filtros de spam en tu buzón de correo electrónico para bloquear la recepción de spam

Lista de recomendaciones para tener nuestra computadora libre de virus:

1-Actualice o chequee las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. 2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales.

Page 5: seguridad de la informacion

4- No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces

5- Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables

6- Vacunar unidades externas. VULNERABILIDAD hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las Vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.