jueves, 20 de noviembre de 2014

Riesgos logicos y fisicos

Riesgos de una Computadora
Riesgo:

Es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias.




Vulnerabilidad:

Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.





Riesgo Lógico:
Riesgos Lógicos:

Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.

Códigos Maliciosos:

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:
• Extenderse por la computadora, otras computadoras en una red o por internet.




•   Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
Spam:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.


Piratería:
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.





Riesgo Físico:
FACTOR DE RIESGO FÍSICO:
DEFINICIÓN:
Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como:




Temperaturas Extremas
Ventilación
Iluminación
Presión
Radiación
Vibración
Ruido

Que actúan sobre el trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición.

martes, 18 de noviembre de 2014

Practica 3

UNIDAD DE APRENDIZAJE:
ADMINISTRA HERRAMIENTAS DE SEGURIDAD INFORMÁTICA.
Número:
2
PRÁCTICA:
INTERPRETACIÓN DE ESTADÍSTICAS Y RESULTADOS OBTENIDOS CON LAS HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
PROPÓSITO DE LA PRÁCTICA:
ESTABLECER PROCEDIMIENTOS DE MONITOREO Y CONTROL DEL MODELO DE SEGURIDAD PARA COMPROBAR SUS RESULTADOS.



REPORTE C:


No. De Archivos Almacenados
Cantidad de Archivos Infectados
Estado de los Archivos
Reporte de Estado
Acciones Correctivas
Aceptable
Medianamente Aceptable
No aceptable

490


49



ü   


Está un poco infectada.
Buscar los archivos infectados y desinfectarlos.

% Archivos Infectados: 10%
REPORTE E:

No. De Archivos Almacenados
Cantidad de Archivos Infectados
Estado de los Archivos
Reporte de Estado
Acciones Correctivas
Aceptable
Medianamente Aceptable
No aceptable

              210      


105


ü   

La mitad de los archivos están infectados.
Formatear.



% Archivos Infectados: 50%

jueves, 13 de noviembre de 2014

COBIT!

                                                                      Descripción



COBIT 
tiene como objetivo "investigar, desarrollar, publicar y promover un, conjunto autorizado, hasta al día internacional de aceptación general de control de tecnología de la información objetivos para el uso del día a día a los gerentes de empresas, profesionales de TI y profesionales de aseguramiento”. 
COBIT, inicialmente un acrónimo de "Objetivos de control para la información y la tecnología relacionada" (aunque antes de la liberación del pueblo marco habló de "COBIT" como "Objetivos de control para TI”), define un conjunto de procesos genéricos para la gestión de TI. El marco define cada proceso, junto con las entradas y las salidas, proceso-las actividades clave, los objetivos del proceso, medidas de rendimiento y una escuela primaria modelo de madurez.

Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para tecnología de la información (IT) de gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite administradores para cerrar la brecha entre las necesidades de control, cuestiones técnicas y riesgos de negocio.

Planificación y Organización
Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos de negocio.
Definición de un plan Estratégico, lograr un balance optimo entre las oportunidades de tecnología de información y los requerimiento de TI de negocio.
Definición de la organización y de las relaciones de TI, esto se realiza por medio de una organización conveniente en número y habilidades, con tareas y responsabilidades definidas y comunicadas.
Administración de recursos humanos, maximizar las contribuciones del personal a los procesos de TI, satisfaciendo así los requerimientos de negocio, a través de técnicas sólidas para administración de personal.

Adquisición e Implementación
Adquirir Y Mantener Software Aplicativo Las aplicaciones debe estar disponible de acuerdo con los requerimientos del negocio. Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y la configuración en sí de acuerdo a los estándares. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas. Control sobre el proceso TI de adquirir Y mantener software aplicativo que satisface el requerimiento de negocio de TI para Construir las aplicaciones de acuerdo con los requerimientos del negocio y haciéndolas a tiempo y a un costo razonable. Se enfoca en garantizar que exista un proceso de desarrollo oportuno y confiable.
Adquirir Y mantener infraestructura Tecnológica Las organizaciones deben contar con procesos para adquirir, implementar y actualizarla infraestructura tecnológica. Esto requiere de un enfoque planeado para adquirir, mantener y proteger la infraestructura de acuerdo con las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones del negocio. Control sobre el proceso TI de adquirir Y mantener infraestructura tecnológica que satisface el requerimiento de negocio de TI para adquirir y dar mantenimiento a una infraestructura integrada y estándar de TI se enfoca en proporcionar plataformas adecuadas para las aplicaciones del negocio, de acuerdo con la arquitectura definida de TI y los estándares de tecnología.
Prestación y Soporte
En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. Procesos:Ds1 Definición de niveles de servicio, Ds2 Administración de servicios prestados por terceros, Ds3 Administración de desempeño y capacidad ,Ds4 Asegurar el Servicio Continuo ,Ds5 Garantizar la seguridad de sistemas, Ds6 Educación y entrenamiento de usuarios ,Ds7 Identificación y asignación de costos ,Ds8 Apoyo y asistencia a los clientes de TI, Ds9 Administración de la configuración ,Ds10 Administración de Problemas ,Ds11 Administración de Datos ,Ds12 Administración de las instalaciones ,Ds13 Administración de la operación.

Monitoreo
Este dominio se ocupa de la estrategia de la compañía para determinar sus necesidades y para evaluar si los sistemas IT actuales, alcanzan los objetivos para los cuales fueron diseñados; y de los controles necesarios para cumplir con los requerimientos regulatorios. El monitoreo también cubre la determinación independiente de la efectividad de los sistemas IT en relación a su capacidad para alcanzar objetivos de negocio y el control de procesos de la compañía por auditores externos e internos.
Conclusión


COBIT 
es un marco de referencia para profesionalizar el área informática de un compañía, que cuenta con capacidades propias para la implementación de proyectos típicamente soportados con ERP de clase mundial, que tiene un área de operación con varias decenas de servidores que dan servicios a más de una locación, y que cuenta con áreas de mantenimiento y soporte.
Si los Sistemas Informáticos son reconocidos por el directorio como un componente clave en el éxito comercial de la compañía y, por lo mismos que implican riesgos para el negocio.
  

Instalación de antivirus!

            
Práctica:





Configuración de parámetros de protección
FECHA
02/10/14
Propósito de la práctica:
Usar la aplicación y forma de configurar los parámetros de protección de las herramientas de seguridad informática
     El primer paso en hacer es buscar en Internet un antivirus apto para la PC.
Una vez seleccionado el antivirus, se ara clic en la flecha que se muestra a un lado del recuadro DESCARGAR GRATIS
Ha continuación se mostrara una pantalla donde comprobara que su programa se está instalando

·         En la parte superior de la pantalla aparecerá un pequeño rectángulo en el cual dará una opción de instalación.
Elegiremos la opción nombrada “guardar y ejecutar

Una vez creada la opcion de “guardar y ejecutar” nos aparecera un recuadro de instalacion en la parte superior de la pantalla

·         Después de instalado el antivirus aparecerá en la pantalla  el icono de avast así mismo dándonos a entender que nuestro antivirus está siendo ejecutado.

La siguiente opción de instalación muestra al usuario el primer paso después de instalación “CONFIGURAR”  el usuario deberá dar clic en la opción del recuadro azul que nos indica la “instalación normal

·         Después el usuario deberá leer el mensaje que después  de la “instalación normal”
·         Una vez leído deberá continuar con el proceso.
·         Después de haber continuado aparecerá el recuadro de “instalación de FREE ANTIVIRUS”
Señalando a nosotros que el antivirus está siendo instalado.



·         Una vez terminada la instalación nos indicara en pantalla que la instalación ha terminado.
Daremos clic en la opción “Listo” para así continuar con el análisis.
·         Una vez que continuemos nos mostrara en una esquina de la pantalla que el programa se está ejecutando 


·         Para continuar daremos clic en la opción de GET STARTED.
·                                                                                                                                             Dar clic en NEXT.




·                                                                                        Continuar dando clic en la opción DONE.


·         Una vez finalizadas las istrucciones anteriores aparecera otra imagen indicando al usuario que el antivirus esta protegido.
Para continuar con la instalacion daremos clic en la opcion “AÑADIR CORTAFUEGO


·         Aparecerá una pantalla mostrando al usuario el proceso de instalación de cortafuego, como la siguiente.


·         Si el usuario desea desinstalar el programa después de que termino entrara primeramente a panel de control ubicado en inicio.
Dara clic en la opción de “PROGRAMAS” “desinstalar un programa


·                                                                                                     Dar clic en la opción de continuar




·                                                                                                  Dar clic en la opción de continuar
·               La siguiente pantalla nos mostrara solamente la verificación de desinstalación.



Y al final solo nos dará la indicación de que nuestro antivirus se desinstalo correctamente