2. Contenido
Objetivo.
Seguridad.
Riesgos en el laboratorio de computo.
Reglamento.
¿Qué es un virus informático?
Antivirus.
Normas Serie ISO 27000.
CobiT
Seguridad en caso de plagio.
Medidas de seguridad.
3. Objetivo esencial.
Su objetivo esencial, es proteger los archivos informáticos en cuanto
en cuanto integridad, confidencialidad, privacidad y continuidad.
Seguridad.
Se entiende como peligro a daño todo aquello que pueda afectar su
funcionamiento directo a los resultados que se obtienen del mismo.
No existe la seguridad absoluta , mas bien se intenta minimizar el
impacto y/o riesgo.
4. Objetivo.
Elaborar un plan de seguridad para el laboratorio de computo bajo
normas de seguridad e higiene.
Normas
Serie ISO
27000
Políticas de
seguridad
-Seguridad Física
-Administración de las
operaciones de
computo y
comunicaciones
-Control de acceso
Plan de seguridad.
Medidas de
Seguridad
-Preventiva
-Correntiva
-Detectivas
Buenas Practicas
-Cobit
Tipos de riesgos
-Humanos
-Tecnológicos
-Físicos
-De proceso
5. Riesgos en el laboratorio
de computo.
Seguridad Física
Control de Accesos
Protección de los Datos
Seguridad en las redes
La disponibilidad de los sistemas de información.
La recuperación de los sistemas de operación.
La trazabilidad de los sistemas de información .
La autenticad de los sistemas de información .
La integridad de información.
La confidencialidad de la información.
La conservación de la información.
6. Reglamento.
Al entrar al salón de computo, verificar su hay algún fallo en
alguna de las maquinas.
Guardar silencio mientras habla el profesor.
No jugar con las maquinas durante la clase.
Al insertar un dispositivo de almacenamiento, verificarlo con
cualquier antivirus
Verificar si hay conexión a internet para trabajar en clase.
No introducir alimentos y bebidas al salón de computo.
Evitar la navegación por paginas no adecuadas en la clase.
7. ¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus
informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
8. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
9. ¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Entre los principales
daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de
datos, información confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.
.
10. El antivirus normalmente, los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones periódicas, o de acuerdo
con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y gracias al modo
con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos
códigos maliciosos siendo descubiertos todos los días, los productos
pueden hacerse obsoletos rápidamente. Algunos antivirus pueden
ser configurados para que se actualicen automáticamente. En este
caso, es aconsejable que esta opción esté habilitada.
11. Norma Serie ISO 27000
La serie de normas ISO/IEC 27000 son estándares de
seguridad publicados por la Organización Internacional
para la Estandarización (ISO) y la Comisión Electrotécnica
Internacional (IEC).
La serie contiene las mejores prácticas recomendadas en
Seguridad de la información para desarrollar, implementar
y mantener Especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI). la mayoría de
estas normas se encuentran en preparación e incluyen:
ISO/IEC 27000 - es un vocabulario estándar para el SGSI.
Se encuentra en desarrollo actualmente.
12. CobiT
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for Information
and related Technology) es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología de la información
(TI). Mantenido por ISACA (en inglés: Information Systems Audit and
Control Association) y el IT Governance Institute (ITGI, en inglés: IT
Governance Institute), tiene una serie de recursos que pueden servir
de modelo de referencia para la gestión de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de
auditoría, herramientas para su implementación y principalmente, una
guía de técnicas de gestión.
13. Beneficios
COBIT 5 ayuda a empresas de todos los tamaños a:
Optimizar los servicios el coste de las TI y la tecnología
Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
Gestión de nuevas tecnologías de información
14. Misión
La misión de COBIT es "investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por
alguien con autoridad), actualizados, e internacionales para el uso del
día a día de los gestores de negocios (también directivos) y
auditores". Gestores, auditores, y usuarios se benefician del
desarrollo de COBIT porque les ayuda a entender sus Sistemas de
Información (o tecnologías de la información) y decidir el nivel de
seguridad y control que es necesario para proteger los activos de sus
compañías mediante el desarrollo de un modelo de administración de
las tecnologías de la información.
15. Seguridad en caso de plagio.
Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de
la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a
los que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
16. Fraude
Cada año, millones de dólares son sustraídos de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que más bien pierden en imagen, no se da ninguna
publicidad a este tipo de situaciones.
17. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es
el sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se
recurre, ya que con una ligera pasada la información
desaparece, aunque las cintas estén almacenadas en el interior de
su funda de protección. Una habitación llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos
pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las líneas de
comunicaciones y eléctricas pueden ser cortadas, etc.
18. Medidas de seguridad.
Preventiva:
La seguridad preventiva quiere decir saber qué hacer y cómo
reaccionar en forma adecuada si se convierte en víctima. Tome en
consideración sus alternativas de antemano y practique las
respuestas posibles, pero sin poner en riesgo su integridad. La
seguridad personal significa saber primero, que la seguridad total no
existe, que ningún consejo simple resultará válido en todas las
situaciones de ataques personales. Nadie puede decirle si debería
contraatacar, someterse o resistirse. Su modo de actuar deberá
basarse en las circunstancias (el ambiente de confrontación, su
personalidad y el tipo y las motivaciones del atacante), además de su
propio juicio, es curioso que muchas personas no utilicen el sentido
común y ello lo hace más vulnerable.
19. Correctiva:
Se denomina mantenimiento correctivo, a aquel que corrige los
defectos observados en los equipamientos o instalaciones, es la
forma más básica de mantenimiento y consiste en localizar averías o
defectos y corregirlos o repararlos. Históricamente es el primer
concepto de mantenimiento y el único hasta la Primera Guerra
Mundial, dada la simplicidad de las maquinas, equipamientos e
instalaciones de la época. El mantenimiento era sinónimo de reparar
aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería
en el equipo que por su naturaleza no pueden planificarse en el
tiempo, presenta costos por reparación y repuestos no
presupuestadas, pues implica el cambio de algunas piezas del
equipo.
20. Crear un plan de seguridad es fundamental para la vida en la
informática, sobre todo cuando guardas archivos con alto nivel de
información.
Los planes de seguridad no solo consisten en la informática o en la
computación, también puede ser sobre la higiene en el área de
computo, ya que también nos pueden ayudar a proteger nuestros
equipos y en algunos casos hasta nuestra propia salud.
Conclusión.