1. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 1 de 3
SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Introducción
1. Conceptos de seguridad informática( física y Logica)
2. Vulnerabil idaddel sistema(Bug, Back Doors)
3. Antivirus y Virus
4. Firewall
5. Inventario de Software
6. Instalar el Equipo decomputo
7. Medidas deSeguridad
TEMAS A DESARROLLAR
1. SEGURIDAD FISICA
• Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
• Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
1.1 EDIFICIOS O CENTRO DE CÓMPUTO
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por
el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner
en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
1. Amenazas ocasionadas involuntariamente por
personas.
2. Acciones hostiles deliberadas como robo, fraude o
sabotaje. Son ejemplos de mecanismos o acciones de
seguridad física:
• Lectores de huella digital
• Lector de retina
• Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura)
• Circuito cerrado de TV
-Cerrar con llave el centro de cómputos.
• Tener extintores por eventuales incendios.
Tipos de llenados: o
Agua
• Químicos
• Gas
• Instalación de cámaras de seguridad.
• Guardia humana.
• Control permanente del sistema eléctrico, de ventilación,etc.
• Aire Acondicionado
- Señales de emergencias (evacuación,extintores, precaución)
• EN EL AULA
2. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 2 de 3
Identificación de Corriente Altera (220VA / 110VA)
Identificación de Corriente Regulada o no regulada y su correcta distribución
Reguladores de corriente, Multiplexores
Previsión de alfombra y tapetes ( para evitar la electrostática)
Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas)
Tipo de iluminación
Tipo de color utilizado en las paredes
Las ventanas para evitar el reflejo a los monitores La
Ergonomía en equipos de computo
La ergonomía en mobiliario y distribución
UPS No break
• SEGURIDAD LOGICO
8. CONFIGURACIONES
9.
10. Creación de usuarios (Tipo de usuario,usuario,contraseñas)
11. Creación de roles de los Usuarios( administradores o encargados ,alumnos,
administrativos )
12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones)
13.
14. APLICACIONES
15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall (
piratas informáticos, o usuarios no permitidos)
16. Deepfreeze ( protección de software)
17. Encriptación de la información y uso de contraseñas.
Seguridad en enlaces
Inalámbricos o Claves
o Señales
18. VULNERABILIDADDEL
SISTEMA 2.1Como
Evitarlas
• Como las Explotan
• Qué consecuencias traen
• Tipos de
Vulnerabilidad 3.
ANTIVIRUS Y VIRUS
3.1Definición
3.2 Clasificación
3.3 Tipo de infección
3.4 Escaneo
3.5 Detección
3.6 Eliminación
3.7 Punto de restauración
3. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 3 de 3
3.8 Otras soluciones
19. FIREWALL
4.1Definición
• Clasificación
• Tipo de protección
20. INENTARIO DE SOFTWARE
3.8 S.O.
3.9PAQUETES
3.10 UTILERIAS
3.11 HERRAMIENTAS DE SEGURIDAD
3.12 APLICACIONES
6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE
6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e
higiene
6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene
6.3 Conectar y desconectar diferentes dispositivos
6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente
7. MEDIDAS DE SEGUIRDAD
7.1 Simulacro de incendios. Inundación, terremotos