2. Prohibido fumar
Por la importancia de la clase se les pide apagar o colocar
modo de silencio sus celulares
Ante cualquier EMERGENCIA mantenga la calma, recuerde que
el pánico causa mas accidentes que el mismo evento.
Al momento de la evacuación hágalo de manera calmada,
pero ágil, no empuje, tampoco regrese a recoger objetos
olvidados
Concentrarse en el Punto de Encuentro en el patio central
El Aula cuenta con una puerta de ingreso las misma que será
utilizada como salida de emergencia.
3. 1 Se duerme en clases reiteradamente
2 En el aula realiza otras actividades ajenas a la clase.
3 Falta de predisposición en la presentación de trabajos y exposiciones.
4 Utiliza medios electrónicos no autorizados.
5 No es puntual y se ausenta con reiteración.
6
No dispone de los textos y materiales necesarios y adecuados para su
participación en la clase.
7
Observa un comportamiento poco respetuoso cuando emite criterios
en clases.
8
Recurre en un comportamiento poco respetuoso con el docente, y no
colabora en la clase.
9
Manifiesta con regularidad un comportamiento poco respetuoso con
sus compañeros de clase.
10 Es descuidado en su aspecto y no respeta las normas de higiene y
salubridad.
OBJETIVO: Fortalecer el comportamiento individual y colectivo de un
alumno.
Se realizará solo en el caso de que el comportamiento del
alumno sea recurrente.
5. • SUMARIO
Introducción a la seguridad informática
Fundasmentos de la ciberseguridad
Las vulneravilidades
Metodología de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Auditorias de seguridad
Defensa en pronfundidad en la seguridad informática
6. ¿Qué es la seguridad informática?
La seguridad informática es un conjunto de métodos y herramientas destinados a
proteger la información y, por ende, los sistemas informáticos ante cualquier
amenaza.
• Una amenaza es cualquier evento que puede desencadenar un incidente
produciendo daños materiales o pérdidas inmateriales.
• La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos .
7. Los virus, gusanos, spyware, son
programas informáticos que se ejecutan
normalmente sin el consentimiento del
legítimo propietario y que tienen las
características de ejecutar recursos,
consumir memoria e incluso eliminar o
destrozar la información.
VIRUS
9. Los pilares de la seguridad de la información se fundamentan en esa
necesidad que todos tienen de obtener la información, de su
importancia, integridad y disponibilidad de la información para sacarle el
máximo rendimiento con el mínimo riesgo.
10. La confidencialidad busca prevenir el acceso no autorizado, ya sea en forma
intencional o no intencional de la información. La pérdida de la confidencialidad
puede ocurrir de muchas maneras, por ejemplo, con la publicación intencional de
información confidencial de la organización.
11. Que no se realicen modificaciones por personas no autorizadas a los datos,
información o procesos.
Que no se realicen modificaciones no autorizadas por personal
autorizado a los datos, información o procesos.
Que los datos la información sea consistente tanto interna como
externamente.
12. La disponibilidad busca el acceso confiable y oportuno a los datos. Sólo los
usuarios autorizados podrán tener acceso a la información.
Garantizar el acceso y la utilización de la información y los sistemas de
tratamiento de la misma, por parte de los individuos, entidades o procesos
autorizados cuando lo requieran. Su objetivo es prevenir interrupciones no
autorizadas de los recursos informáticos.
13. Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.
La problemática de las vulnerabilidades es un tema que no debe tomarse bajo
ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad
de peligros.
Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín
de empresas y organizaciones.
14.
15.
16. Las herramientas de gestión y análisis de vulnerabilidades sirven para tener una visión
clara de todos los sistemas que pueden estar afectados por una o múltiples
vulnerabilidades las cuales deberían ser solucionadas, ya que podrían ser un posible
vector para un atacante malintencionado que quiera comprometer a los activos de
dicha empresa.
17. Namp
Ayuda en la seguridad tanto de redes como de sistemas informáticos.
Busca puertos abiertos, servicios en ejecución, posibles vulnerabilidades e
incluso analizar rangos de direcciones IP para ver que encontramos en ellas.
Gran cantidad de información sobre el host, como su sistema operativo, el
tiempo que lleva encendido y mucho más.
18. Wireshark
Realiza un escaneo mucho más profundo de la red, a nivel de los paquetes
que viajan por ella.
Analiza y audita con el máximo detalle nuestra red local, tanto encontrar
vulnerabilidades como posibles problemas de red.
19. Metasploit Penetration Testing Software
Comprueba si nuestro sistema está totalmente actualizado y correctamente
protegido frente a vulnerabilidades.
20. Una auditoría de seguridad informática busca analizar la información de los
sistemas informáticos para identificar y aún mirar los problemas y
vulnerabilidades de todos los sistemas, servidores y estaciones de trabajo y redes
de comunicaciones servicios entre otros para ofrecer propuestas que solvente y
mitiguen estos problemas