SlideShare una empresa de Scribd logo
1 de 21
PLAN DE
SEGURIDAD.
Equipo No. 7
Contenido
 Objetivo.
 Seguridad.
 Riesgos en el laboratorio de computo.
 Reglamento.
 ¿Qué es un virus informático?
 Antivirus.
 Normas Serie ISO 27000.
 CobiT
 Seguridad en caso de plagio.
 Medidas de seguridad.
Objetivo esencial.
Su objetivo esencial, es proteger los archivos informáticos en cuanto
en cuanto integridad, confidencialidad, privacidad y continuidad.
Seguridad.
Se entiende como peligro a daño todo aquello que pueda afectar su
funcionamiento directo a los resultados que se obtienen del mismo.
No existe la seguridad absoluta , mas bien se intenta minimizar el
impacto y/o riesgo.
Objetivo.
 Elaborar un plan de seguridad para el laboratorio de computo bajo
normas de seguridad e higiene.
Normas
Serie ISO
27000
Políticas de
seguridad
-Seguridad Física
-Administración de las
operaciones de
computo y
comunicaciones
-Control de acceso
Plan de seguridad.
Medidas de
Seguridad
-Preventiva
-Correntiva
-Detectivas
Buenas Practicas
-Cobit
Tipos de riesgos
-Humanos
-Tecnológicos
-Físicos
-De proceso
Riesgos en el laboratorio
de computo.
 Seguridad Física
 Control de Accesos
 Protección de los Datos
 Seguridad en las redes
La disponibilidad de los sistemas de información.
La recuperación de los sistemas de operación.
La trazabilidad de los sistemas de información .
La autenticad de los sistemas de información .
La integridad de información.
La confidencialidad de la información.
La conservación de la información.
Reglamento.
 Al entrar al salón de computo, verificar su hay algún fallo en
alguna de las maquinas.
 Guardar silencio mientras habla el profesor.
 No jugar con las maquinas durante la clase.
 Al insertar un dispositivo de almacenamiento, verificarlo con
cualquier antivirus
 Verificar si hay conexión a internet para trabajar en clase.
 No introducir alimentos y bebidas al salón de computo.
 Evitar la navegación por paginas no adecuadas en la clase.
¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus
informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Entre los principales
daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de
datos, información confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.
.
El antivirus normalmente, los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones periódicas, o de acuerdo
con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y gracias al modo
con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos
códigos maliciosos siendo descubiertos todos los días, los productos
pueden hacerse obsoletos rápidamente. Algunos antivirus pueden
ser configurados para que se actualicen automáticamente. En este
caso, es aconsejable que esta opción esté habilitada.
Norma Serie ISO 27000
 La serie de normas ISO/IEC 27000 son estándares de
seguridad publicados por la Organización Internacional
para la Estandarización (ISO) y la Comisión Electrotécnica
Internacional (IEC).
 La serie contiene las mejores prácticas recomendadas en
Seguridad de la información para desarrollar, implementar
y mantener Especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI). la mayoría de
estas normas se encuentran en preparación e incluyen:
 ISO/IEC 27000 - es un vocabulario estándar para el SGSI.
Se encuentra en desarrollo actualmente.
CobiT
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for Information
and related Technology) es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología de la información
(TI). Mantenido por ISACA (en inglés: Information Systems Audit and
Control Association) y el IT Governance Institute (ITGI, en inglés: IT
Governance Institute), tiene una serie de recursos que pueden servir
de modelo de referencia para la gestión de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de
auditoría, herramientas para su implementación y principalmente, una
guía de técnicas de gestión.
Beneficios
COBIT 5 ayuda a empresas de todos los tamaños a:
 Optimizar los servicios el coste de las TI y la tecnología
 Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
 Gestión de nuevas tecnologías de información
Misión
La misión de COBIT es "investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por
alguien con autoridad), actualizados, e internacionales para el uso del
día a día de los gestores de negocios (también directivos) y
auditores". Gestores, auditores, y usuarios se benefician del
desarrollo de COBIT porque les ayuda a entender sus Sistemas de
Información (o tecnologías de la información) y decidir el nivel de
seguridad y control que es necesario para proteger los activos de sus
compañías mediante el desarrollo de un modelo de administración de
las tecnologías de la información.
Seguridad en caso de plagio.
Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de
la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a
los que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que más bien pierden en imagen, no se da ninguna
publicidad a este tipo de situaciones.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es
el sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se
recurre, ya que con una ligera pasada la información
desaparece, aunque las cintas estén almacenadas en el interior de
su funda de protección. Una habitación llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos
pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las líneas de
comunicaciones y eléctricas pueden ser cortadas, etc.
Medidas de seguridad.
Preventiva:
La seguridad preventiva quiere decir saber qué hacer y cómo
reaccionar en forma adecuada si se convierte en víctima. Tome en
consideración sus alternativas de antemano y practique las
respuestas posibles, pero sin poner en riesgo su integridad. La
seguridad personal significa saber primero, que la seguridad total no
existe, que ningún consejo simple resultará válido en todas las
situaciones de ataques personales. Nadie puede decirle si debería
contraatacar, someterse o resistirse. Su modo de actuar deberá
basarse en las circunstancias (el ambiente de confrontación, su
personalidad y el tipo y las motivaciones del atacante), además de su
propio juicio, es curioso que muchas personas no utilicen el sentido
común y ello lo hace más vulnerable.
 Correctiva:
Se denomina mantenimiento correctivo, a aquel que corrige los
defectos observados en los equipamientos o instalaciones, es la
forma más básica de mantenimiento y consiste en localizar averías o
defectos y corregirlos o repararlos. Históricamente es el primer
concepto de mantenimiento y el único hasta la Primera Guerra
Mundial, dada la simplicidad de las maquinas, equipamientos e
instalaciones de la época. El mantenimiento era sinónimo de reparar
aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería
en el equipo que por su naturaleza no pueden planificarse en el
tiempo, presenta costos por reparación y repuestos no
presupuestadas, pues implica el cambio de algunas piezas del
equipo.
Crear un plan de seguridad es fundamental para la vida en la
informática, sobre todo cuando guardas archivos con alto nivel de
información.
Los planes de seguridad no solo consisten en la informática o en la
computación, también puede ser sobre la higiene en el área de
computo, ya que también nos pueden ayudar a proteger nuestros
equipos y en algunos casos hasta nuestra propia salud.
Conclusión.
Gracias por
su atención.

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 

La actualidad más candente (19)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Destacado

Monografia seguridad trabajos en haltura
Monografia  seguridad trabajos en halturaMonografia  seguridad trabajos en haltura
Monografia seguridad trabajos en halturaKatherin Alejandra Jara
 
Plan.nacional.seguridad.ciudadana.2013 2018
Plan.nacional.seguridad.ciudadana.2013 2018Plan.nacional.seguridad.ciudadana.2013 2018
Plan.nacional.seguridad.ciudadana.2013 2018Sheyla Katherin
 
Diapositivas seguridad industrial
Diapositivas  seguridad industrial Diapositivas  seguridad industrial
Diapositivas seguridad industrial Yennifer ruiz
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositivaguest2157f0
 
Presentation technique magicfax
Presentation technique magicfaxPresentation technique magicfax
Presentation technique magicfaxAnass SLAOUI
 
SuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travailSuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travailTrägerverein SuisseID
 
Ciclo de vida del software - Entornos de desarrollo
Ciclo de vida del software - Entornos de desarrolloCiclo de vida del software - Entornos de desarrollo
Ciclo de vida del software - Entornos de desarrolloDicepa Papelera de Enate
 
« L’action publique de demain » gouvernance, méthodes, redevabilité »
« L’action publique de  demain » gouvernance, méthodes, redevabilité »« L’action publique de  demain » gouvernance, méthodes, redevabilité »
« L’action publique de demain » gouvernance, méthodes, redevabilité »Alain Lambert
 
El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humanoErika Uribe
 
Les outils marketing des Microfranchises énergie
Les outils marketing des Microfranchises énergieLes outils marketing des Microfranchises énergie
Les outils marketing des Microfranchises énergieMicrofranchise_Energie_EdM
 
Los pampeanos sexto a y b
Los pampeanos sexto a y bLos pampeanos sexto a y b
Los pampeanos sexto a y bGri Sel
 
Unidad integrada grado cuarto i.e. general santander.
Unidad integrada grado cuarto i.e. general santander.Unidad integrada grado cuarto i.e. general santander.
Unidad integrada grado cuarto i.e. general santander.alo104nany
 

Destacado (20)

Monografia seguridad trabajos en haltura
Monografia  seguridad trabajos en halturaMonografia  seguridad trabajos en haltura
Monografia seguridad trabajos en haltura
 
Plan.nacional.seguridad.ciudadana.2013 2018
Plan.nacional.seguridad.ciudadana.2013 2018Plan.nacional.seguridad.ciudadana.2013 2018
Plan.nacional.seguridad.ciudadana.2013 2018
 
Diapositivas seguridad industrial
Diapositivas  seguridad industrial Diapositivas  seguridad industrial
Diapositivas seguridad industrial
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositiva
 
Presentation technique magicfax
Presentation technique magicfaxPresentation technique magicfax
Presentation technique magicfax
 
Sociologia
SociologiaSociologia
Sociologia
 
SuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travailSuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travail
 
Cours 7
Cours 7Cours 7
Cours 7
 
Ciclo de vida del software - Entornos de desarrollo
Ciclo de vida del software - Entornos de desarrolloCiclo de vida del software - Entornos de desarrollo
Ciclo de vida del software - Entornos de desarrollo
 
Ensayo
EnsayoEnsayo
Ensayo
 
« L’action publique de demain » gouvernance, méthodes, redevabilité »
« L’action publique de  demain » gouvernance, méthodes, redevabilité »« L’action publique de  demain » gouvernance, méthodes, redevabilité »
« L’action publique de demain » gouvernance, méthodes, redevabilité »
 
Funcionamiento del blog
Funcionamiento del blogFuncionamiento del blog
Funcionamiento del blog
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
 
Les outils marketing des Microfranchises énergie
Les outils marketing des Microfranchises énergieLes outils marketing des Microfranchises énergie
Les outils marketing des Microfranchises énergie
 
Los pampeanos sexto a y b
Los pampeanos sexto a y bLos pampeanos sexto a y b
Los pampeanos sexto a y b
 
Instrumentos palacios
Instrumentos palaciosInstrumentos palacios
Instrumentos palacios
 
Unidad integrada grado cuarto i.e. general santander.
Unidad integrada grado cuarto i.e. general santander.Unidad integrada grado cuarto i.e. general santander.
Unidad integrada grado cuarto i.e. general santander.
 
Expo elsiglo de las luces
Expo elsiglo de las lucesExpo elsiglo de las luces
Expo elsiglo de las luces
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 

Similar a Diapositiva plan de seguridad

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Virus informatic
Virus informaticVirus informatic
Virus informaticjoselinop2x
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 

Similar a Diapositiva plan de seguridad (20)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de Gael Rojas

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Más de Gael Rojas (11)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Diapositiva plan de seguridad

  • 2. Contenido  Objetivo.  Seguridad.  Riesgos en el laboratorio de computo.  Reglamento.  ¿Qué es un virus informático?  Antivirus.  Normas Serie ISO 27000.  CobiT  Seguridad en caso de plagio.  Medidas de seguridad.
  • 3. Objetivo esencial. Su objetivo esencial, es proteger los archivos informáticos en cuanto en cuanto integridad, confidencialidad, privacidad y continuidad. Seguridad. Se entiende como peligro a daño todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen del mismo. No existe la seguridad absoluta , mas bien se intenta minimizar el impacto y/o riesgo.
  • 4. Objetivo.  Elaborar un plan de seguridad para el laboratorio de computo bajo normas de seguridad e higiene. Normas Serie ISO 27000 Políticas de seguridad -Seguridad Física -Administración de las operaciones de computo y comunicaciones -Control de acceso Plan de seguridad. Medidas de Seguridad -Preventiva -Correntiva -Detectivas Buenas Practicas -Cobit Tipos de riesgos -Humanos -Tecnológicos -Físicos -De proceso
  • 5. Riesgos en el laboratorio de computo.  Seguridad Física  Control de Accesos  Protección de los Datos  Seguridad en las redes La disponibilidad de los sistemas de información. La recuperación de los sistemas de operación. La trazabilidad de los sistemas de información . La autenticad de los sistemas de información . La integridad de información. La confidencialidad de la información. La conservación de la información.
  • 6. Reglamento.  Al entrar al salón de computo, verificar su hay algún fallo en alguna de las maquinas.  Guardar silencio mientras habla el profesor.  No jugar con las maquinas durante la clase.  Al insertar un dispositivo de almacenamiento, verificarlo con cualquier antivirus  Verificar si hay conexión a internet para trabajar en clase.  No introducir alimentos y bebidas al salón de computo.  Evitar la navegación por paginas no adecuadas en la clase.
  • 7. ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. .
  • 10. El antivirus normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 11. Norma Serie ISO 27000  La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).  La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación e incluyen:  ISO/IEC 27000 - es un vocabulario estándar para el SGSI. Se encuentra en desarrollo actualmente.
  • 12. CobiT Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  • 13. Beneficios COBIT 5 ayuda a empresas de todos los tamaños a:  Optimizar los servicios el coste de las TI y la tecnología  Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas  Gestión de nuevas tecnologías de información
  • 14. Misión La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
  • 15. Seguridad en caso de plagio. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
  • 16. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 17. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
  • 18. Medidas de seguridad. Preventiva: La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en forma adecuada si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningún consejo simple resultará válido en todas las situaciones de ataques personales. Nadie puede decirle si debería contraatacar, someterse o resistirse. Su modo de actuar deberá basarse en las circunstancias (el ambiente de confrontación, su personalidad y el tipo y las motivaciones del atacante), además de su propio juicio, es curioso que muchas personas no utilicen el sentido común y ello lo hace más vulnerable.
  • 19.  Correctiva: Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  • 20. Crear un plan de seguridad es fundamental para la vida en la informática, sobre todo cuando guardas archivos con alto nivel de información. Los planes de seguridad no solo consisten en la informática o en la computación, también puede ser sobre la higiene en el área de computo, ya que también nos pueden ayudar a proteger nuestros equipos y en algunos casos hasta nuestra propia salud. Conclusión.