SlideShare una empresa de Scribd logo
1 de 12
EQUIPO1
PLAN DE SEGURIDAD
1. Objetivo
2. Seguridad
3. Riesgos en el laboratorio de computo
4. Reglamento
5. ¿Qué es un virus informático?
6. Antivirus
7. Normas Serie Iso 27000
8. Cobit
9. Medidas de seguridad
CONTENIDO
 El objetivo de este proyecto es con el fin de mantener seguros
los archivos informáticos.
OBJETIVO
 El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último solo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
 La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
SEGURIDAD
 Propósitos y Objetivos de un Sistema de Seguridad Física
Asegurar la capacidad de supervivencia de la organización ante
eventos que pongan en peligro su existencia.
Proteger y conservar los activos de la organización, de riesgos, de
desastres naturales o actos mal intencionados.
Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable,
a un costo razonable y asegurar la adecuada recuperación.
Asegurar que existan controles adecuados para las condiciones
ambientales que reduzcan el riesgo por fallas o mal funcionamiento
del equipo, del software, de los datos y de los medios de
almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organización para
minimizar la vulnerabilidad potencial.
RIESGOS EN EL LABORATORIO DE COMPUTO
Los riesgos ambientales a los que está expuesta la organización
son tan diversos como diferentes sean las personas, las
situaciones y los entornos. Por ello no se realiza una valoración
particularizada de estos riesgos sino que éstos se engloban en una
tipología genérica dependiendo del agente causante del riesgo.
El tipo de medidas de seguridad que se pueden tomar contra
factores ambientales dependerá de las modalidades de tecnología
considerada y de dónde serán utilizadas. Las medidas se
seguridad más apropiadas para la tecnología que ha sido diseñada
para viajar o para ser utilizada en el terreno serán muy diferentes
a la de aquella que es estática y se utiliza en ambientes de
oficina.
En este punto solo se mencionan los factores que afectan a la
seguridad física de una organización, pero mas adelante se
hablará de los controles a utilizar para disminuir estos riesgos.
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
 REGLAMENTO DEL LABORATORIO DE CÓMPUTO
 1.No introducir alimentos al Laboratorio de Computo.
 2.Lavarse las manos antes de entrar.
 3.No gritar.
 4.Respetar tanto Alumnos como Docentes.
 5.Utilizar el equipo con responsabilidad.
 6.No cambiar el Papel Tapiz de la PC.
 7.Analizar las memorias USB.
 8.No usar el Internet o solamente que se requiera.
 9.No bajar programas de música.
 10.No abrir Messenger.
 11.No apagar Reguladores.
 12.No desconectar los cables del Equipo de Computo.
 13.No introducir bebidas.
 14.Acudir al encargado en caso de algún problema con la PC.
 15.Respaldar su información por la variación en la energía eléctrica .
 16.Al terminar sus actividades en la PC Cerrar Sesión
REGLAMENTO
 Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad cita requerida como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
¿QUÉ ES UN VIRUS INFORMÁTICO?
 En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de1980.
 Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

ANTIVIRUS
 En lo que respecta a normas de seguridad, la organización
más prestigiosa siempre ha sido la Organización Internacional
para la Estandarización (ISO, por sus siglas en inglés
deInternational Organization for Standardization). En materia
de Seguridad de la Información ocurre lo mismo. Aunque
existen muchas otras normas, que serán abarcadas en futuros
post, las normas ISO abocadas a la materia están entre las
más populares.
 La serie ISO 27000 es la que aglomera todas las normativas
en materia de seguridad de la información. Las más
importantes de esta familia son las normas ISO 27001 e ISO
27002.
NORMAS SERIE ISO 27000
 Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for
Information and related Technology) es una guía de mejores
prácticas presentado como framework, dirigida a la gestión
de tecnología de la información (TI). Mantenido por ISACA (en
inglés: Information Systems Audit and Control Association) y
el IT Governance Institute (ITGI, en inglés: IT Governanc
Institute), tiene una serie de recursos que pueden servir de
modelo de referencia para la gestión de TI, incluyendo un
resumen ejecutivo, un framework, objetivos de control, mapas
de auditoría, herramientas para su implementación y
principalmente, una guía de técnicas de gestión.
COBIT
 ESTRATEGIAS
• RESPALDAR LA INFORMACION.
• ENCRIPTAR LA INFORMACION/CIFRAR LA INFORMACION.
• USAR CONTRASEÑAS.
• USAR ANTIVIRUS, ANTPYWARE, ETC.
• CONTROLAR SU ACCESO.
MEDIDAS DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareJuan Ortiz
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Planificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De ComputoPlanificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De ComputoJoanGil
 

La actualidad más candente (17)

NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Planificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De ComputoPlanificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De Computo
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 

Destacado

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasstefanYPAZ
 
Ensamble y mantenimiento de computadoras
Ensamble y mantenimiento de computadorasEnsamble y mantenimiento de computadoras
Ensamble y mantenimiento de computadorasDuvan Petro
 
Mantenimiento de computadoras 5to 2011
Mantenimiento de computadoras 5to 2011Mantenimiento de computadoras 5to 2011
Mantenimiento de computadoras 5to 2011Teacher Juanito
 
Tutorial de audacity
Tutorial de audacityTutorial de audacity
Tutorial de audacitypepindeceles
 
Ensamble+de+computadora
Ensamble+de+computadoraEnsamble+de+computadora
Ensamble+de+computadoradarkcompu
 
Mantenimiento de Computadoras
Mantenimiento de ComputadorasMantenimiento de Computadoras
Mantenimiento de Computadorasnancyandino23
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasWilsiton
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasSergio Sanchez Rivas
 
Configuración y mantenimiento de computadoras copia
Configuración y mantenimiento de computadoras   copiaConfiguración y mantenimiento de computadoras   copia
Configuración y mantenimiento de computadoras copiaCesar Guadalupe Rojas Sainz
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoraslizbethtv
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasOmar A Sanchez F
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Infojonathanyepez
 
Mantenimiento y limpieza de una pc
Mantenimiento y limpieza de una pcMantenimiento y limpieza de una pc
Mantenimiento y limpieza de una pcFabian Urueña
 

Destacado (20)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Ensamble y mantenimiento de computadoras
Ensamble y mantenimiento de computadorasEnsamble y mantenimiento de computadoras
Ensamble y mantenimiento de computadoras
 
Mantenimiento de computadoras 5to 2011
Mantenimiento de computadoras 5to 2011Mantenimiento de computadoras 5to 2011
Mantenimiento de computadoras 5to 2011
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Tutorial de audacity
Tutorial de audacityTutorial de audacity
Tutorial de audacity
 
3 presentacion foro la paz avanza 2012
3   presentacion foro la paz avanza 20123   presentacion foro la paz avanza 2012
3 presentacion foro la paz avanza 2012
 
Configguracion y mantenimiento de computadoras
Configguracion y mantenimiento de computadorasConfigguracion y mantenimiento de computadoras
Configguracion y mantenimiento de computadoras
 
Nancy andino
Nancy  andinoNancy  andino
Nancy andino
 
Ensamble+de+computadora
Ensamble+de+computadoraEnsamble+de+computadora
Ensamble+de+computadora
 
Andy
AndyAndy
Andy
 
Mantenimiento de Computadoras
Mantenimiento de ComputadorasMantenimiento de Computadoras
Mantenimiento de Computadoras
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadoras
 
Configuración y mantenimiento de computadoras copia
Configuración y mantenimiento de computadoras   copiaConfiguración y mantenimiento de computadoras   copia
Configuración y mantenimiento de computadoras copia
 
Ensamblaje parte1
Ensamblaje parte1Ensamblaje parte1
Ensamblaje parte1
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Introduccion mtto
Introduccion mttoIntroduccion mtto
Introduccion mtto
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
 
Mantenimiento y limpieza de una pc
Mantenimiento y limpieza de una pcMantenimiento y limpieza de una pc
Mantenimiento y limpieza de una pc
 

Similar a Diapositiva sobre seguridad informática

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 

Similar a Diapositiva sobre seguridad informática (20)

Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 

Más de Pedro Cobarrubias

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadPedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 

Más de Pedro Cobarrubias (20)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica de juan pablo
Practica de juan pabloPractica de juan pablo
Practica de juan pablo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Mantenimiento herramientas
Mantenimiento herramientasMantenimiento herramientas
Mantenimiento herramientas
 
Actividad extra clase 3
Actividad extra clase 3Actividad extra clase 3
Actividad extra clase 3
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 

Diapositiva sobre seguridad informática

  • 2. 1. Objetivo 2. Seguridad 3. Riesgos en el laboratorio de computo 4. Reglamento 5. ¿Qué es un virus informático? 6. Antivirus 7. Normas Serie Iso 27000 8. Cobit 9. Medidas de seguridad CONTENIDO
  • 3.  El objetivo de este proyecto es con el fin de mantener seguros los archivos informáticos. OBJETIVO
  • 4.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. SEGURIDAD
  • 5.  Propósitos y Objetivos de un Sistema de Seguridad Física Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia. Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados. Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación. Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial. RIESGOS EN EL LABORATORIO DE COMPUTO
  • 6. Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo. El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina. En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos. FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
  • 7.  REGLAMENTO DEL LABORATORIO DE CÓMPUTO  1.No introducir alimentos al Laboratorio de Computo.  2.Lavarse las manos antes de entrar.  3.No gritar.  4.Respetar tanto Alumnos como Docentes.  5.Utilizar el equipo con responsabilidad.  6.No cambiar el Papel Tapiz de la PC.  7.Analizar las memorias USB.  8.No usar el Internet o solamente que se requiera.  9.No bajar programas de música.  10.No abrir Messenger.  11.No apagar Reguladores.  12.No desconectar los cables del Equipo de Computo.  13.No introducir bebidas.  14.Acudir al encargado en caso de algún problema con la PC.  15.Respaldar su información por la variación en la energía eléctrica .  16.Al terminar sus actividades en la PC Cerrar Sesión REGLAMENTO
  • 8.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad cita requerida como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. ¿QUÉ ES UN VIRUS INFORMÁTICO?
  • 9.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.  ANTIVIRUS
  • 10.  En lo que respecta a normas de seguridad, la organización más prestigiosa siempre ha sido la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés deInternational Organization for Standardization). En materia de Seguridad de la Información ocurre lo mismo. Aunque existen muchas otras normas, que serán abarcadas en futuros post, las normas ISO abocadas a la materia están entre las más populares.  La serie ISO 27000 es la que aglomera todas las normativas en materia de seguridad de la información. Las más importantes de esta familia son las normas ISO 27001 e ISO 27002. NORMAS SERIE ISO 27000
  • 11.  Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governanc Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión. COBIT
  • 12.  ESTRATEGIAS • RESPALDAR LA INFORMACION. • ENCRIPTAR LA INFORMACION/CIFRAR LA INFORMACION. • USAR CONTRASEÑAS. • USAR ANTIVIRUS, ANTPYWARE, ETC. • CONTROLAR SU ACCESO. MEDIDAS DE SEGURIDAD