SlideShare una empresa de Scribd logo
1 de 42
Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE COMPUTO
BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPEL
Medidas a tomarse Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y humedad relativa del 40%. En el lugar de recepción del material debe de haber extinguidores o sistemas de agua. Se debe tener conexiones eléctricas correctas para evitar el riesgo de incendio por corto circuito. Almacenar los materiales en muebles incombustibles, correctamente distribuidos y ordenados.  Tener cestos metálicos para papeles en las áreas donde se soliciten. No debe estar permitido fumar en el área de recepción y abastecimiento del papel. En el lugar de recepción como en lugares de la organización que la soliciten, las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
COMPARACIÓN ENTRE LO QUE NO SE DEBE Y SE DEBE TENER
Probar  medidas de seguridad  física y operar  procedimientos ver si ellos son  efectivos.
MEDIDAS DE SEGURIDAD  FÍSICAEN UNA RED
Aparecen… IDS/IPS : Monitorear los eventos que ocurren en la red para detectar intrusiones.
Conceptos básicos de IDS/IPS El IDS solamente reporta eventos.  El IPS corta el trafico peligroso cuando detecta eventos peligrosos.
IntrusionPreventionSystems(IPS)
Paquete de datos 05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF*AP* Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 2047 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/42E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
Network IntrusionDetectionSystems     Los administradores deben tener cuidado con las firmas, silo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real. Falsos positivos. Falsos negativos. Fine tunning
IntrusionPreventionSystems (IPS) Hay 2 tipos de IPS: Basado en firmas. Anomalydetection.
Snort (www.snort.org) Sistema de Detección de Intrusos de red basado en firmas. Administración centralizada. Excelente performance. Uno puede agregar firmas. Integración con bases de datos y sistemas Syslog.
MANTENER  DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA  BASURA
Primera versión El  material de papel  en la plataforma  de la descarga  de la basura  pueden  ser  una  fuente  altamente sensitiva  de  recompensa para aquellas que  esperan  el  recojo de la  basura. Los datos  sensitivos deben  ser  apartados  del Procedimiento deseado
Versión actualizada Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hayan dispuesto a ser triturados y/o incinerados. Esta situación presenta una mayor amenaza que caigan a la basura puesto que tras su destrucción física, la información es irrecuperable.
Versión actualizada La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las memorias USB; que  a pesar de facilitar su transporte los hace muy vulnerables a las pérdidas.  Dejar estos dispositivos en cualquier lugar puede hacer que se caigan al suelo y que el personal de limpieza los barra y los lance a la basura, sin siquiera percatarse de ello.
Sugerencia Nueva: Eliminación segura de datos lógicos La información es muy importante para la empresa; es debido a esto que se emplean diversas formas para garantizar su aseguramiento e integridad. En lo que respecta a información almacenada en medios  físicos (como el papel), basta con triturar y/o incinerar estos elementos para  hacerlos irrecuperables.
Eliminación segura de datos lógicos Se opta por el formateo a bajo nivel de los discos duros para así garantizar que los datos dentro de este jamás podrán ser recuperados. Cuando los discos han sido formateados a bajo nivel, la empresa puede disponer tranquilamente rehusar o vender los discos sin temor a que caiga en malas manos que puedan recuperar por otros medios su información
Eliminación segura de datos lógicos Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a eliminar estos sin dejar rastros. Un ejemplo de ellos es Eraser. Eraser es una herramienta que me permite borrar definitivamente los datos de un archivo, sobrescribiendo el sector del disco donde se encontraba, usando una patrón especial.
CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS, CARTUCHOS) Y OTROS DATOS RESIDUALES
 SUGERENCIA ESTABLECIDA La  información  puede ser conocida  por personas no autorizadas cuando se deja en paquetes abiertos  o archivos magnéticos que otros  pueden usar. Se  deben  tomar  medidas para deshacerse  del  almacenaje secundario  de información importante  o  negar  el uso  de ésta  a  aquellas  personas  que pueden  usar  mal  los datos residuales  de éstas.
SUGERENCIA ACTUALIZADA Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de información deben hacer uso de una serie de dispositivos o medios de almacenaje para poder almacenarlas y sobre todo protegerlas de terceras personas, haciendo uso de copias de seguridad protegidas o mediante aplicativos que aseguren su confidencialidad o almacenar todo en la gran nube llamada internet y que está siendo cada vez más usado, entre los dispositivos o medios tenemos:
CD-ROM Disquetera Discos duros DVD  Unidad de CD-RW (regrabadora)  Unidad de DVD-ROM  Disco magneto-óptico Memoria flash
CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN Hasta hace algunos años, el almacenamiento de la información que requieren los usuarios de computadoras era imposible sin el uso de dispositivos de memoria (discos duros, DVD’s, discos compactos, memorias internas y externas). De la misma forma, para manipular dicha información era necesario que las computadoras contaran con una capacidad de procesamiento considerable.
CLOUD COMPUTING
CLOUD COMPUTING El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico para las empresas que adquieren esta tecnología. Esto debido a que en la medida que la empresa crezca, esta solución podrá proveer de los requerimientos necesarios a los negocios sin la necesidad de invertir grandes sumas en estructuras físicas como los servidores o en su mantenimiento
LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD Los propietarios de dispositivos Apple, a partir de este otoño, podrán utilizar la tecnología "nube" para almacenar toda la información contenida en sus ordenadores (Mac o PC), tabletas y teléfonos de la marca, iCloud permite actualizar en todos los dispositivos hermanados con la "nube" el contenido en modo push de forma que, al modificar cualquier información en uno de ellos, el cambio se produce, automáticamente, en el resto.
¿Cuándo sale a la venta? Los miembros del iOSDeveloperProgram y Mac DeveloperProgram en developer.apple.com, podrán utilizar en breve la versión beta de iCloud y todas las APIs de Cloud Storage. El registro en iCloud será gratuito si se utiliza un iPhone, iPad o iPod touch con iOS 5, o desde un Mac con Mac OS X Lion y un Apple ID válido, incluyendo 5 GB en el iCloud para correo electrónico, documentos y backup. iTunes Match tendrá un precio anual de 24,99 dólares en Estados Unidos.  Los usuarios de plataformas Microsoft precisan de Windows Vista o Windows 7 y se recomienda Outlook 2010 o 2007 para poder utilizar iCloud con un PC.
¿Qué se puede hacer con esta tecnología? MobileMe, para la sincronización automática del calendario y los correos electrónicos de manera que se puedan compartir en iCloud con nuestros amigos. Se han integrado en iCloud todos los servicios de App Store e iBookstore, para historiales de compras. Copias de seguridad de cualquier dispositivo ios a través de la red wi-fi, por lo que nuestras canciones, aplicaciones, imágenes, vídeos y libros comprados podrán estar a salvo de pérdidas. Hay disponibles 5 GB para el almacenamiento gratuito de correo, documentos y copias de seguridad.
MANTENGA SUS AREAS OPERATIVAS LIMPIAS  Y PULCRAS
PREVENIR
Control de Inundaciones
Tratamiento Acústico y de Vibraciones
Factores que pueden influir en la determinación y acondicionamiento • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Lejos del estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Dos salidas en cada área que contenga personal
CasoTerremoto en Japón
¿COMO NOS ENCONTRAMOS? Empresas afectadas ,[object Object]
LG: pantallas de teléfonos

Más contenido relacionado

Destacado (20)

La constitución
La constituciónLa constitución
La constitución
 
Registrarse en Mi Portal
Registrarse en Mi PortalRegistrarse en Mi Portal
Registrarse en Mi Portal
 
Ley 7
Ley 7Ley 7
Ley 7
 
Acceso federado de la BV-SSPA a la WoS
Acceso federado de la BV-SSPA a la WoSAcceso federado de la BV-SSPA a la WoS
Acceso federado de la BV-SSPA a la WoS
 
iPhone brazalete
iPhone brazaleteiPhone brazalete
iPhone brazalete
 
01
0101
01
 
Preliminary Task - Evaluation
Preliminary Task - EvaluationPreliminary Task - Evaluation
Preliminary Task - Evaluation
 
Prevencion riesgos laborales_perspectiva_inclusiva
Prevencion riesgos laborales_perspectiva_inclusivaPrevencion riesgos laborales_perspectiva_inclusiva
Prevencion riesgos laborales_perspectiva_inclusiva
 
Windows 8
Windows 8Windows 8
Windows 8
 
Práctica 1 b terminada
Práctica 1 b terminadaPráctica 1 b terminada
Práctica 1 b terminada
 
Capacita
CapacitaCapacita
Capacita
 
Ejercicio Final 4 Powerpoint Julio 2009
Ejercicio Final 4 Powerpoint Julio 2009Ejercicio Final 4 Powerpoint Julio 2009
Ejercicio Final 4 Powerpoint Julio 2009
 
LOS ANIMALES
LOS ANIMALESLOS ANIMALES
LOS ANIMALES
 
Diagrama
DiagramaDiagrama
Diagrama
 
Reseña curso intervencion social 3 vespertino
Reseña curso intervencion social 3 vespertinoReseña curso intervencion social 3 vespertino
Reseña curso intervencion social 3 vespertino
 
Circulación vehículos en ruta
Circulación vehículos en rutaCirculación vehículos en ruta
Circulación vehículos en ruta
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Balance de una empresa
Balance de una empresaBalance de una empresa
Balance de una empresa
 
Tecnología - Prof. Ingeniero Maximiliano Lahorca
Tecnología - Prof. Ingeniero Maximiliano LahorcaTecnología - Prof. Ingeniero Maximiliano Lahorca
Tecnología - Prof. Ingeniero Maximiliano Lahorca
 
Centrogeneraldepadresyapoderados 140615185213-phpapp02
Centrogeneraldepadresyapoderados 140615185213-phpapp02Centrogeneraldepadresyapoderados 140615185213-phpapp02
Centrogeneraldepadresyapoderados 140615185213-phpapp02
 

Similar a Sugerencias seguridad

Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Publicacion
PublicacionPublicacion
Publicacioncabo45
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soJuniorTeniente
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soJuniorTeniente
 
manual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfmanual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfCarlosEnriqueGarcaVe
 
Manual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-tManual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-tJhoan Camacho
 
manual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfmanual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfCArlos Garcia
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOMelanyMartinez12
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticasKike Lozano Henao
 
TECNOLOGIAS
TECNOLOGIASTECNOLOGIAS
TECNOLOGIASanny7284
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestreJucaLilia
 

Similar a Sugerencias seguridad (20)

Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
trabajo
trabajotrabajo
trabajo
 
Publicacion
PublicacionPublicacion
Publicacion
 
laboratorio
laboratoriolaboratorio
laboratorio
 
tecnologias
tecnologiastecnologias
tecnologias
 
Eq. 6 unidades
Eq. 6 unidadesEq. 6 unidades
Eq. 6 unidades
 
FAUSVIN
FAUSVINFAUSVIN
FAUSVIN
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
 
manual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfmanual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdf
 
MANUAL DE MANTENIMIENTO DE PC
MANUAL DE MANTENIMIENTO DE PCMANUAL DE MANTENIMIENTO DE PC
MANUAL DE MANTENIMIENTO DE PC
 
Manual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-tManual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-t
 
manual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfmanual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdf
 
manual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdfmanual-de-mantenimiento-del-computador-2022.pdf
manual-de-mantenimiento-del-computador-2022.pdf
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTO
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
TECNOLOGIAS
TECNOLOGIASTECNOLOGIAS
TECNOLOGIAS
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestre
 
TECNOLOGIAS
TECNOLOGIASTECNOLOGIAS
TECNOLOGIAS
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Sugerencias seguridad

  • 1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE COMPUTO
  • 2. BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
  • 3. MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPEL
  • 4. Medidas a tomarse Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y humedad relativa del 40%. En el lugar de recepción del material debe de haber extinguidores o sistemas de agua. Se debe tener conexiones eléctricas correctas para evitar el riesgo de incendio por corto circuito. Almacenar los materiales en muebles incombustibles, correctamente distribuidos y ordenados. Tener cestos metálicos para papeles en las áreas donde se soliciten. No debe estar permitido fumar en el área de recepción y abastecimiento del papel. En el lugar de recepción como en lugares de la organización que la soliciten, las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
  • 5. COMPARACIÓN ENTRE LO QUE NO SE DEBE Y SE DEBE TENER
  • 6. Probar medidas de seguridad física y operar procedimientos ver si ellos son efectivos.
  • 7. MEDIDAS DE SEGURIDAD  FÍSICAEN UNA RED
  • 8.
  • 9. Aparecen… IDS/IPS : Monitorear los eventos que ocurren en la red para detectar intrusiones.
  • 10. Conceptos básicos de IDS/IPS El IDS solamente reporta eventos. El IPS corta el trafico peligroso cuando detecta eventos peligrosos.
  • 12. Paquete de datos 05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF*AP* Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 2047 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/42E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
  • 13. Network IntrusionDetectionSystems Los administradores deben tener cuidado con las firmas, silo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real. Falsos positivos. Falsos negativos. Fine tunning
  • 14. IntrusionPreventionSystems (IPS) Hay 2 tipos de IPS: Basado en firmas. Anomalydetection.
  • 15. Snort (www.snort.org) Sistema de Detección de Intrusos de red basado en firmas. Administración centralizada. Excelente performance. Uno puede agregar firmas. Integración con bases de datos y sistemas Syslog.
  • 16.
  • 17.
  • 18. MANTENER DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA BASURA
  • 19. Primera versión El material de papel en la plataforma de la descarga de la basura pueden ser una fuente altamente sensitiva de recompensa para aquellas que esperan el recojo de la basura. Los datos sensitivos deben ser apartados del Procedimiento deseado
  • 20. Versión actualizada Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hayan dispuesto a ser triturados y/o incinerados. Esta situación presenta una mayor amenaza que caigan a la basura puesto que tras su destrucción física, la información es irrecuperable.
  • 21. Versión actualizada La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las memorias USB; que a pesar de facilitar su transporte los hace muy vulnerables a las pérdidas. Dejar estos dispositivos en cualquier lugar puede hacer que se caigan al suelo y que el personal de limpieza los barra y los lance a la basura, sin siquiera percatarse de ello.
  • 22. Sugerencia Nueva: Eliminación segura de datos lógicos La información es muy importante para la empresa; es debido a esto que se emplean diversas formas para garantizar su aseguramiento e integridad. En lo que respecta a información almacenada en medios físicos (como el papel), basta con triturar y/o incinerar estos elementos para hacerlos irrecuperables.
  • 23. Eliminación segura de datos lógicos Se opta por el formateo a bajo nivel de los discos duros para así garantizar que los datos dentro de este jamás podrán ser recuperados. Cuando los discos han sido formateados a bajo nivel, la empresa puede disponer tranquilamente rehusar o vender los discos sin temor a que caiga en malas manos que puedan recuperar por otros medios su información
  • 24. Eliminación segura de datos lógicos Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a eliminar estos sin dejar rastros. Un ejemplo de ellos es Eraser. Eraser es una herramienta que me permite borrar definitivamente los datos de un archivo, sobrescribiendo el sector del disco donde se encontraba, usando una patrón especial.
  • 25. CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS, CARTUCHOS) Y OTROS DATOS RESIDUALES
  • 26.  SUGERENCIA ESTABLECIDA La información puede ser conocida por personas no autorizadas cuando se deja en paquetes abiertos o archivos magnéticos que otros pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de ésta a aquellas personas que pueden usar mal los datos residuales de éstas.
  • 27. SUGERENCIA ACTUALIZADA Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de información deben hacer uso de una serie de dispositivos o medios de almacenaje para poder almacenarlas y sobre todo protegerlas de terceras personas, haciendo uso de copias de seguridad protegidas o mediante aplicativos que aseguren su confidencialidad o almacenar todo en la gran nube llamada internet y que está siendo cada vez más usado, entre los dispositivos o medios tenemos:
  • 28. CD-ROM Disquetera Discos duros DVD Unidad de CD-RW (regrabadora) Unidad de DVD-ROM Disco magneto-óptico Memoria flash
  • 29. CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN Hasta hace algunos años, el almacenamiento de la información que requieren los usuarios de computadoras era imposible sin el uso de dispositivos de memoria (discos duros, DVD’s, discos compactos, memorias internas y externas). De la misma forma, para manipular dicha información era necesario que las computadoras contaran con una capacidad de procesamiento considerable.
  • 31. CLOUD COMPUTING El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico para las empresas que adquieren esta tecnología. Esto debido a que en la medida que la empresa crezca, esta solución podrá proveer de los requerimientos necesarios a los negocios sin la necesidad de invertir grandes sumas en estructuras físicas como los servidores o en su mantenimiento
  • 32. LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD Los propietarios de dispositivos Apple, a partir de este otoño, podrán utilizar la tecnología "nube" para almacenar toda la información contenida en sus ordenadores (Mac o PC), tabletas y teléfonos de la marca, iCloud permite actualizar en todos los dispositivos hermanados con la "nube" el contenido en modo push de forma que, al modificar cualquier información en uno de ellos, el cambio se produce, automáticamente, en el resto.
  • 33. ¿Cuándo sale a la venta? Los miembros del iOSDeveloperProgram y Mac DeveloperProgram en developer.apple.com, podrán utilizar en breve la versión beta de iCloud y todas las APIs de Cloud Storage. El registro en iCloud será gratuito si se utiliza un iPhone, iPad o iPod touch con iOS 5, o desde un Mac con Mac OS X Lion y un Apple ID válido, incluyendo 5 GB en el iCloud para correo electrónico, documentos y backup. iTunes Match tendrá un precio anual de 24,99 dólares en Estados Unidos. Los usuarios de plataformas Microsoft precisan de Windows Vista o Windows 7 y se recomienda Outlook 2010 o 2007 para poder utilizar iCloud con un PC.
  • 34. ¿Qué se puede hacer con esta tecnología? MobileMe, para la sincronización automática del calendario y los correos electrónicos de manera que se puedan compartir en iCloud con nuestros amigos. Se han integrado en iCloud todos los servicios de App Store e iBookstore, para historiales de compras. Copias de seguridad de cualquier dispositivo ios a través de la red wi-fi, por lo que nuestras canciones, aplicaciones, imágenes, vídeos y libros comprados podrán estar a salvo de pérdidas. Hay disponibles 5 GB para el almacenamiento gratuito de correo, documentos y copias de seguridad.
  • 35. MANTENGA SUS AREAS OPERATIVAS LIMPIAS  Y PULCRAS
  • 38. Tratamiento Acústico y de Vibraciones
  • 39. Factores que pueden influir en la determinación y acondicionamiento • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Lejos del estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Dos salidas en cada área que contenga personal
  • 41.
  • 42. LG: pantallas de teléfonos
  • 49. Panasonic: Paneles LCD¿Y LA COMPETENCIA? ¿CONSECUENCIAS?