SlideShare una empresa de Scribd logo
OBJETIVO:HACER UN PLAN DE SEGURIDAD PARA LA
SEGURIDAD DEL SALON DE COMPUTO

GRADO Y GRUPO: 3ºI

INTEGRANTES:

SOPORTE Y MANTENIMIENTOJESUS ALEXIS IBARRA
ZAMORA
TURNO:MATUTINO
JESUS IGACIO GONZALEZ
ALEMAN
AQUÍ HABLAREMOS SOBRE LOS VIRUS
INFORMATICOS AL IGUAL QUE DE LA
SEGURIDAD INFORMATICA Y TAMBIEN
DE LOS RIESGOS EN UN SALON DE
COMPUTO. TAMBIEN HABLAMOS DE LOS
ESTANDARES NACIONALES DE SEGURIDAD
INFORMATICA
PORTADA…………………………….................................................1
INTRODUCCION……………………………………………………….2
INDICE……………………………………………………………………3
REGLAMENTO……………………………………………............…....4
TIPOS DE VIRUS………………………………………………….…….5-7
MANTENIMIENTO CORRECTIVO………………………………….8
MANTENIMIENTO PREVENTIVO………………………………….9
SEGURIDAD INFORMATICA……………………………….………..10
SEGURIDAD FISICA……………………………………..…………….11
SEGURIDAD LOGICA…………………………………………..……...12
SEGURIDAD ACTIVA Y PASIVA……………………………..……...13
RIESGOS DEL SALON……………………………………..…………..14-15
COBIT……………………………………………………………………...16
ITIL…………………………………………………………………………17
ISM3………………………………………………………………………..18
ESTANDARES INTERNACIONALES……………………………….19-20
AMENAZAS EN LINEA………………………………………………..21-22
CONCLUCION…………………………………………………………..23



















1.No introducir alimentos al Laboratorio de Computo.
2.Lavarse las manos antes de entrar.
3.No gritar.
4.Respetar tanto Alumnos como Docentes.
5.Utilizar el equipo con responsabilidad.
6.No cambiar el Papel Tapiz de la PC.
7.Analizar las memorias USB.
8.No usar el Internet o solamente que se requiera.
9.No bajar programas de música.
10.No abrir alguna pagina de Red Social.
11.No apagar Reguladores.
12.No desconectar los cables del Equipo de Computo.
13.No introducir bebidas.
14.Acudir al encargado en caso de algún problema con la PC.
15.Respaldar su información por la variación en la energía eléctrica.
16.Al terminar sus actividades en la PC Cerrar Sesión.
17.Respetar al encargado.
VIRUS

DEFINICION

GUSANO
INFORMATICO

es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.

TROYANO

este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo
contraseñas.

HOAX

carecen de la posibilidad de reproducirse por sí mismos y
no son verdaderos virus. Son mensajes cuyo contenido no
es cierto y que incentivan a los usuarios a que los reenvíen
a sus contactos.
RESIDENTE

este virus permanecen en la memoria y desde allí esperan
a que el usuario ejecute algún archivo o programa para
poder infectarlo.

JOKES O VIRUS
DE BROMA

No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.

VIRUS DE MACROS

Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuarán hasta que el archivo se abra o
utilice

MALWARE

también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario.
BOT

es un programa informático. imitando el comportamiento
de un humano. En sitios wiki, como Wikipedia (véase
"Wikipedia: Bot"), un bot puede realizar funciones rutinarias
de edición. En otros sitios, como Youtube, el bot puede
responder a cuestiones sobre el propio contenido del sitio
(bots conversacionales).
Se denomina mantenimiento correctivo, a aquel que corrige los
defectos observados en los equipamientos o instalaciones, es la forma
más básica de mantenimiento y consiste en localizar averías o defectos y
corregirlos o repararlos. Históricamente es el primer concepto de
mantenimiento y el único hasta la Primera Guerra Mundial, dada la
simplicidad de las maquinas, equipamientos e instalaciones de la época.
El mantenimiento era sinónimo de reparar aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería en
el equipo que por su naturaleza no pueden planificarse en el
tiempo, presenta costos por reparación y repuestos no
presupuestadas, pues implica el cambio de algunas piezas del equipo.
Es el destinado a la conservación de equipos o instalaciones mediante
realización de revisión y reparación que garanticen su buen funcionamiento y
fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones
de funcionamiento, por oposición al mantenimiento correctivo que repara o
pone en condiciones de funcionamiento aquellos que dejaron de funcionar o
están dañados.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de
los fallos del equipo, logrando prevenir las incidencias antes de que estas
ocurran. Las tareas de mantenimiento preventivo incluyen acciones como
cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El
mantenimiento preventivo debe evitar los fallos en el equipo antes de que
estos ocurran.
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software(bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de
«seguridad informática», ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un sistema
de información seguro y confiable.
Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc.…) de
cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres
naturales como son terremotos.
La seguridad física puede verse sometida a:
incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.
Aquí tenéis nuestras recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior
de la torre, usando los productos adecuados para ello
Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa
base. Como componente electrónico que es, esto puede llegar a inutilizar tu
ordenador.
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el
correcto revisando la fuente de alimentación.
No manejes ni guardes datos de la BIOS a no ser que sepas manejarla
correctamente, podría resultar fatal.
Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es
decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya
que si tocas lo que no debes puedes “cargarte” el ordenador…)
Protege el software de los equipos informáticos, aplicaciones y datos realmente
importantes (como contraseñas y datos personales) de robos, perdida de datos y
un largo etc.
Es por eso que se recomienda hacer lo siguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos mas
importantes de tu ordenador personal para poder disponer de ellos aunque tu
ordenador tenga algún problema.
Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus
gratuitos realmente buenos, tales como Avast o Avira) funcionan realmente bien.
No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo
de antivirus. Lo mejor es que consultes un foro especializado (como forospyware,
por ejemplo) por si te has decantado por alguno en particular.
Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña
fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos
importantes, o que contengan datos que sean realmente de utilidad. No se
recomienda usar una contraseña para varias cuentas diferentes.
Seguridad

Activa: Es el conjunto de medidas que
previenen e intentan evitar los daños a los sistemas
informáticos.
Ejemplos: uso de contraseñas, listas de control de
acceso, encriptación, cuotas de disco duro, firmas y
certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad
activa y se encarga de minimizar los daños en caso
de que haya algun fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s,
copias de seguridad.
Si alguien tiene una opinión o sugerencia, puede
manifestarse en la sección de comentarios.






1.-Incendios. Los incendios son causados por el uso
inadecuado de combustibles, fallas de instalaciones
inalámbricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas.
2.-Inundaciones. Es la invasión de agua por exceso de
escurrimientos superficiales o por acumulación en terrenos
planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en
centros de cómputo.
3.-Sismos. Estos fenómenos sísmicos pueden ser tan poco
intensos que solamente instrumentos muy sensibles los
detectan, o tan intensos que causan la destrucción de
edificios y hasta la perdida de vidas humanas.










4.-Humedad. Se debe proveer de un sistema de calefacción, ventilación
y aire acondicionado separado, que se dedique al cuarto de
computadoras y al área de máquinas en forma exclusiva.
5.-Robos. Las computadoras son posesiones valiosas de las
empresas, y están expuestas, de la misma forma que están expuestas
las piezas de stock e incluso el dinero. Muchas empresas invierten
millones de dólares en programas y archivos de información, a los que
dan menor protección de la que dan a una máquina de escribir o a una
calculadora, y en general a un activo físico.
6.-Actos vandálicos. En las empresas existen empleados descontentos
que pueden tomar represalias contra los equipos y las instalaciones.
7.-Fraude. Cada año millones de dólares son sustraídos de empresas
y, en muchas ocasiones las computadoras han sido utilizadas para
dichos fines.
8.-Sabotaje. Es el peligro mas temido en los centros de cómputo.
Empresas que han intentado implementar sistemas de seguridad de
alto nivel, han encontrado que la protección contra el saboteador es
uno de los retos más duros, el saboteador puede ser un empleado o un
sujeto ajeno a la empresa.
Es un modelo para la auditoria y control de sistemas de información.
La evaluación de los requerimientos del negocio, los recursos y
procesos, son puntos bastante importantes para el buen
funcionamiento de una compañía y para el aseguramiento de su
supervivencia en el mercado.
El COBIT es precisamente un modelo para auditar la gestión y control
de los sistemas de información y tecnología, orientado a todos los
sectores de una organización, es decir, administradores IT, usuarios y
por supuesto, los auditores involucrados en el proceso.
Las siglas COBIT significan Objetivos de Control para Tecnología de
Información y Tecnologías relacionadas (Control Objetives for
Información Systems and related Technology). El modelo es el
resultado de una investigación con expertos de varios
países, desarrollado por ISACA (Información Systems audit. and
Control Association).
Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar
para la administración de servicios. En sus inicios en la Gran Bretaña
permitió que se administrara de manera eficaz y eficiente los costos
de los recursos; por que demostró ser útil a las organizaciones en
todos los sectores.
ITIL, Information Technology Infrastructure Library, es una colección
de las mejores prácticas observadas en la industria de TI. Es un
conjunto de libros en los cuales se encuentran documentados todos
los procesos referentes a la provisión de servicios de tecnología de
información hacia las organizaciones.
ITIL por medio de procedimientos, roles, tareas, y responsabilidades
que se pueden adaptar a cualquier organización de TI, genera una
descripción detallada de mejores practicas, que permitirán tener mejor
comunicación y administración en la organización de TI. Proporciona
los elementos necesarios para determinar objetivos de mejora y metas
que ayuden a la organización a madurar y crecer.
ITIL esta dividido en 10 procesos, mismos que están divididos en 5
procesos operacionales (libro azul) y 5 tácticos (libro rojo), además de
incluirse dentro de los procesos operacionales una función que es la
de service desk.
ES UN MODELO DE MADUREZ PARA SEGURIDAD CON
CINCO NIVELES QUE FACILITA LA MEJORA Y
ALINEACIÓN CON LAS NECESIDADES DEL NEGOCIO DE
LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE
ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA
VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ
PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA
SEGURIDAD DE LA INFORMACIÓN UN PROCESO
MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA
MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR
DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y
CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE
MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA
GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO
MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN.
ESTANDAR

ESPECIFICACIONES

BS 17799

es un código de prácticas o de orientación o documento de
referencia se basa en las mejores prácticas de seguridad de la
información, esto define un proceso para evaluar, implementar,
mantener y administrar la seguridad de la información.

SERIE ISO
27000

La serie de normas ISO/IEC 27000 son estándares de seguridad
publicados por la Organización Internacional para la
Estandarización(ISO) y la Comisión Electrotécnica Internacional
(IEC).

ISO 27001

Es un estándar para la seguridad de la información ISO/IEC
27001 (Information technology - Security techniques - Information
security management systems - Requirements) fue aprobado y
publicado como estándar internacional en octubre de 2005
por International Organization for Standardization y por la
comisión International Electrotechnical Commission.
ISO 27002

ISO/IEC 27002 (anteriormente denominada ISO 17799) es un
estándar para la seguridad de la información publicado por
primera vez como ISO/IEC 17799:2000 por la International
Organization for Standardization y por la Comisión Electrotécnica
Internacional en el año 2000, con el título de Information
technology - Security techniques - Code of practice for
information security management. Tras un periodo de revisión y
actualización de los contenidos del estándar, se publicó en el
año 2005 el documento actualizado denominado ISO/IEC
17799:2005. El estándar ISO/IEC 17799 tiene su origen en el
British Standard BS 7799-1 que fue publicado por primera vez
en 1995.

ISO 20000

La serie ISO/IEC 20000 - Service Management normalizada y
publicada por las organizaciones ISO (International Organization
for Standardization) e IEC (International Electrotechnical
Commission) el 14 de diciembre de 2005, es el estándar
reconocido internacionalmente en gestión de servicios de TI
(Tecnologías de la Información). La serie 20000 proviene de la
adopción de la serie BS 15000 desarrollada por la entidad de
normalización británica, la British Standards Institution (BSI).




SPYWARE. El spyware se define normalmente como una
categoría de malware (malware = cualquier software
malicioso, incluyendo programas que contienen
virus), normalmente caballos de Troya, encaminado a robar
información personal, contraseñas, números de tarjeta de
crédito, o a infiltrarse en un equipo y permitir al atacante
controlarlo de manera remota; todo, por supuesto, sin el
conocimiento o el consentimiento del propietario del equipo.
SPAM. Se estima que hasta 100.000 millones de mensajes de
spam se envían por todo el mundo cada veinticuatro horas. Año
tras año, el problema del spam está culminando y creciendo de
forma exponencial.El spam se está convirtiendo en un problema a
nivel mundial. Brasil, Rusia, India y China se encuentran entre los
mayores mercados de banda ancha emergentes de todo el
mundo y como tales suponen una tremenda oportunidad para el
crimen cibernético. Teniendo en cuenta este rápido crecimiento y
muestras tempranas de spam, los expertos predijeron que en
2009 los mercados emergentes recibieron muchos más spam
enviado en el idioma local. El crecimiento del spam en idiomas
extranjeros, sobre todo spam con caracteres asiáticos, se
incrementará en un 100%, pasando de los niveles actuales de un
5% a aproximadamente un 10%.


GUSANO. es una subcategoría de virus que, a
diferencia de un virus normal, no necesita un objeto
"portador" al que adjuntarse, sino que se envía a sí
mismo a otros equipos de manera
independiente, normalmente a través del correo
electrónico y, como resultado, con frecuencia
sobrecarga los servidores de correo electrónico y los
sistemas de red. A diferencia del spyware, que es una
categoría de malware algo complicada, un virus
siempre es dañino y no deseado.
EN CONCLUCION NOSOTROS APRENDIMOS
CON EL PLAN DE SEGURIDAD MUCHAS COSAS
COMO LAS NORMAS DE SEGURIDAD EN UN
LABORATORIO DE COMPUTACION AL IGUAL DE
ALGUNOS TIPOS DE VIRUS EN LA RED Y PUES
YO RECOMENDARIA QUE CADA
COMPUTADORA DEBE TENER UN BUEN
ANTIVIRUS YA QUE PUEDE EVITAR VARIOS
PROBLEMAS EN EL SISTEMA OPERATIVO.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
Martin Pacheco Chávez
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
Hector Chajón
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivoJesenia Ocaña Escobar
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
edithua
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
Moises Medina
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
beatrizgonzalezbernal
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores
angela guarin
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
Pablo Guadamuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 

La actualidad más candente (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a PLAN DE SEGURIDAD DE COMPUTO

Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
chuchop
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
karlasalcedorozco
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
carmelacaballero
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
cristinabarragan
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
Juan Sebastian
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Act. 4
Act. 4Act. 4
Act. 4
chupilarson
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
Hector Bazarte
 

Similar a PLAN DE SEGURIDAD DE COMPUTO (20)

Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Luis luna
Luis luna Luis luna
Luis luna
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Act. 4
Act. 4Act. 4
Act. 4
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 

Último

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

PLAN DE SEGURIDAD DE COMPUTO

  • 1. OBJETIVO:HACER UN PLAN DE SEGURIDAD PARA LA SEGURIDAD DEL SALON DE COMPUTO GRADO Y GRUPO: 3ºI INTEGRANTES: SOPORTE Y MANTENIMIENTOJESUS ALEXIS IBARRA ZAMORA TURNO:MATUTINO JESUS IGACIO GONZALEZ ALEMAN
  • 2. AQUÍ HABLAREMOS SOBRE LOS VIRUS INFORMATICOS AL IGUAL QUE DE LA SEGURIDAD INFORMATICA Y TAMBIEN DE LOS RIESGOS EN UN SALON DE COMPUTO. TAMBIEN HABLAMOS DE LOS ESTANDARES NACIONALES DE SEGURIDAD INFORMATICA
  • 3. PORTADA…………………………….................................................1 INTRODUCCION……………………………………………………….2 INDICE……………………………………………………………………3 REGLAMENTO……………………………………………............…....4 TIPOS DE VIRUS………………………………………………….…….5-7 MANTENIMIENTO CORRECTIVO………………………………….8 MANTENIMIENTO PREVENTIVO………………………………….9 SEGURIDAD INFORMATICA……………………………….………..10 SEGURIDAD FISICA……………………………………..…………….11 SEGURIDAD LOGICA…………………………………………..……...12 SEGURIDAD ACTIVA Y PASIVA……………………………..……...13 RIESGOS DEL SALON……………………………………..…………..14-15 COBIT……………………………………………………………………...16 ITIL…………………………………………………………………………17 ISM3………………………………………………………………………..18 ESTANDARES INTERNACIONALES……………………………….19-20 AMENAZAS EN LINEA………………………………………………..21-22 CONCLUCION…………………………………………………………..23
  • 4.                  1.No introducir alimentos al Laboratorio de Computo. 2.Lavarse las manos antes de entrar. 3.No gritar. 4.Respetar tanto Alumnos como Docentes. 5.Utilizar el equipo con responsabilidad. 6.No cambiar el Papel Tapiz de la PC. 7.Analizar las memorias USB. 8.No usar el Internet o solamente que se requiera. 9.No bajar programas de música. 10.No abrir alguna pagina de Red Social. 11.No apagar Reguladores. 12.No desconectar los cables del Equipo de Computo. 13.No introducir bebidas. 14.Acudir al encargado en caso de algún problema con la PC. 15.Respaldar su información por la variación en la energía eléctrica. 16.Al terminar sus actividades en la PC Cerrar Sesión. 17.Respetar al encargado.
  • 5. VIRUS DEFINICION GUSANO INFORMATICO es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. TROYANO este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. HOAX carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 6. RESIDENTE este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. JOKES O VIRUS DE BROMA No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. VIRUS DE MACROS Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice MALWARE también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 7. BOT es un programa informático. imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia: Bot"), un bot puede realizar funciones rutinarias de edición. En otros sitios, como Youtube, el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales).
  • 8. Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  • 9. Es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.
  • 10. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software(bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 11. Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc.…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc. Aquí tenéis nuestras recomendaciones: Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base. Como componente electrónico que es, esto puede llegar a inutilizar tu ordenador. Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentación. No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podría resultar fatal. Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)
  • 12. Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc. Es por eso que se recomienda hacer lo siguiente: Ten siempre a mano una copia de seguridad (o varias) de los datos mas importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema. Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avast o Avira) funcionan realmente bien. No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como forospyware, por ejemplo) por si te has decantado por alguno en particular. Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contraseña para varias cuentas diferentes.
  • 13. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc…. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño. Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad. Si alguien tiene una opinión o sugerencia, puede manifestarse en la sección de comentarios.
  • 14.    1.-Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. 2.-Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. 3.-Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.
  • 15.      4.-Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva. 5.-Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico. 6.-Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. 7.-Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. 8.-Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
  • 16. Es un modelo para la auditoria y control de sistemas de información. La evaluación de los requerimientos del negocio, los recursos y procesos, son puntos bastante importantes para el buen funcionamiento de una compañía y para el aseguramiento de su supervivencia en el mercado. El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objetives for Información Systems and related Technology). El modelo es el resultado de una investigación con expertos de varios países, desarrollado por ISACA (Información Systems audit. and Control Association).
  • 17. Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que demostró ser útil a las organizaciones en todos los sectores. ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones. ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer. ITIL esta dividido en 10 procesos, mismos que están divididos en 5 procesos operacionales (libro azul) y 5 tácticos (libro rojo), además de incluirse dentro de los procesos operacionales una función que es la de service desk.
  • 18. ES UN MODELO DE MADUREZ PARA SEGURIDAD CON CINCO NIVELES QUE FACILITA LA MEJORA Y ALINEACIÓN CON LAS NECESIDADES DEL NEGOCIO DE LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN PROCESO MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN.
  • 19. ESTANDAR ESPECIFICACIONES BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información. SERIE ISO 27000 La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización(ISO) y la Comisión Electrotécnica Internacional (IEC). ISO 27001 Es un estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.
  • 20. ISO 27002 ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995. ISO 20000 La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).
  • 21.   SPYWARE. El spyware se define normalmente como una categoría de malware (malware = cualquier software malicioso, incluyendo programas que contienen virus), normalmente caballos de Troya, encaminado a robar información personal, contraseñas, números de tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del propietario del equipo. SPAM. Se estima que hasta 100.000 millones de mensajes de spam se envían por todo el mundo cada veinticuatro horas. Año tras año, el problema del spam está culminando y creciendo de forma exponencial.El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y China se encuentran entre los mayores mercados de banda ancha emergentes de todo el mundo y como tales suponen una tremenda oportunidad para el crimen cibernético. Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un 5% a aproximadamente un 10%.
  • 22.  GUSANO. es una subcategoría de virus que, a diferencia de un virus normal, no necesita un objeto "portador" al que adjuntarse, sino que se envía a sí mismo a otros equipos de manera independiente, normalmente a través del correo electrónico y, como resultado, con frecuencia sobrecarga los servidores de correo electrónico y los sistemas de red. A diferencia del spyware, que es una categoría de malware algo complicada, un virus siempre es dañino y no deseado.
  • 23. EN CONCLUCION NOSOTROS APRENDIMOS CON EL PLAN DE SEGURIDAD MUCHAS COSAS COMO LAS NORMAS DE SEGURIDAD EN UN LABORATORIO DE COMPUTACION AL IGUAL DE ALGUNOS TIPOS DE VIRUS EN LA RED Y PUES YO RECOMENDARIA QUE CADA COMPUTADORA DEBE TENER UN BUEN ANTIVIRUS YA QUE PUEDE EVITAR VARIOS PROBLEMAS EN EL SISTEMA OPERATIVO.