Seguridad informatica
jueves, 27 de noviembre de 2014
domingo, 23 de noviembre de 2014
jueves, 20 de noviembre de 2014
Riesgos logicos y fisicos
Riesgos de una Computadora
Riesgo:
Es la vulnerabilidad ante un
potencial perjuicio o daño para las unidades, personas, organizaciones o
entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto
más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo
se refiere sólo a la teórica "posibilidad de daño" bajo determinadas
circunstancias, mientras que el peligro se refiere sólo a la teórica
"probabilidad de daño" bajo esas circunstancias.
Vulnerabilidad:
Las vulnerabilidades son puntos débiles del software que
permiten que un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo. Algunas de las vulnerabilidades más severas
permiten que los atacantes ejecuten código arbitrario, denominadas
vulnerabilidades de seguridad, en un sistema comprometido.
Riesgo Lógico:
Riesgos Lógicos:
Son aquellos daños que el equipo puede sufrir en su estado
lógico, perjudicando directamente a su software.
Códigos Maliciosos:
En seguridad informática, código malicioso es un término que
hace referencia a cualquier conjunto de códigos, especialmente sentencias de
programación, que tiene un fin malicioso. Esta definición incluye tanto
programas malignos compilados, como macros y códigos que se ejecutan
directamente, como los que suelen emplearse en las páginas web (scripts).Los
códigos maliciosos pueden tener múltiples objetivos como:
• Extenderse por la computadora, otras computadoras en una
red o por internet.
• Robar información
y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya
no sea reconocido como malicioso por un programa antivirus; es por esta razón
que existen tantas variantes de los virus, los gusanos y otros malwares.
Además, los antivirus todavía no tienen la suficiente "inteligencia"
como para detectar códigos maliciosos nuevos.
Spam:
Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
Piratería:
Es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador.
Riesgo Físico:
FACTOR DE RIESGO FÍSICO:
DEFINICIÓN:
Son todos aquellos factores ambientales que dependen de las
propiedades físicas de los cuerpos tales como:
Temperaturas Extremas
Ventilación
Iluminación
Presión
Radiación
Vibración
Ruido
Que actúan sobre el trabajador y que pueden producir efectos
nocivos, de acuerdo con la intensidad y tiempo de exposición.
martes, 18 de noviembre de 2014
Practica 3
UNIDAD DE APRENDIZAJE:
|
ADMINISTRA HERRAMIENTAS DE SEGURIDAD
INFORMÁTICA.
|
Número:
|
2
|
PRÁCTICA:
|
INTERPRETACIÓN
DE ESTADÍSTICAS Y RESULTADOS OBTENIDOS CON LAS HERRAMIENTAS DE SEGURIDAD
INFORMÁTICA
|
||
PROPÓSITO
DE LA PRÁCTICA:
|
ESTABLECER
PROCEDIMIENTOS DE MONITOREO Y CONTROL DEL MODELO DE SEGURIDAD PARA COMPROBAR
SUS RESULTADOS.
|
REPORTE C:
No. De
Archivos Almacenados
|
Cantidad de
Archivos Infectados
|
Estado de los
Archivos
|
Reporte de
Estado
|
Acciones
Correctivas
|
||
Aceptable
|
Medianamente Aceptable
|
No aceptable
|
||||
490
|
49
|
ü
|
Está un poco infectada.
|
Buscar los archivos infectados y desinfectarlos.
|
%
Archivos Infectados: 10%
REPORTE E:
No. De
Archivos Almacenados
|
Cantidad de
Archivos Infectados
|
Estado de los
Archivos
|
Reporte de
Estado
|
Acciones
Correctivas
|
||
Aceptable
|
Medianamente Aceptable
|
No aceptable
|
||||
210
|
105
|
ü
|
La mitad de los archivos están infectados.
|
Formatear.
|
%
Archivos Infectados: 50%
jueves, 13 de noviembre de 2014
COBIT!
Descripción
COBIT
tiene como objetivo "investigar, desarrollar, publicar y promover un, conjunto autorizado, hasta al día internacional de aceptación general de control de tecnología de la información objetivos para el uso del día a día a los gerentes de empresas, profesionales de TI y profesionales de aseguramiento”.
tiene como objetivo "investigar, desarrollar, publicar y promover un, conjunto autorizado, hasta al día internacional de aceptación general de control de tecnología de la información objetivos para el uso del día a día a los gerentes de empresas, profesionales de TI y profesionales de aseguramiento”.
COBIT, inicialmente un acrónimo de "Objetivos de
control para la información y la tecnología relacionada" (aunque antes de
la liberación del pueblo marco habló de "COBIT" como "Objetivos
de control para TI”), define un conjunto de procesos genéricos para la gestión
de TI. El marco define cada proceso, junto con las entradas y las salidas,
proceso-las actividades clave, los objetivos del proceso, medidas de
rendimiento y una escuela primaria modelo de madurez.
Objetivos de Control para la Información y Tecnología
Relacionada (COBIT) es un marco creado
por ISACA para tecnología de la información (IT) de
gestión y gobierno de TI. Es un conjunto de herramientas de soporte
que permite administradores para cerrar la brecha entre las necesidades de
control, cuestiones técnicas y riesgos de negocio.
Planificación y Organización
Este dominio cubre la estrategia y las tácticas y se refiere
a la identificación de la forma en que la tecnología de información puede contribuir
de la mejor manera al logro de los objetivos de negocio.
Definición de un plan Estratégico, lograr un balance optimo
entre las oportunidades de tecnología de información y los requerimiento de TI
de negocio.
Definición de la organización y de las relaciones de TI,
esto se realiza por medio de una organización conveniente en número y
habilidades, con tareas y responsabilidades definidas y comunicadas.
Administración de recursos humanos, maximizar las
contribuciones del personal a los procesos de TI, satisfaciendo así los
requerimientos de negocio, a través de técnicas sólidas para administración de
personal.
Adquisición e Implementación
Adquirir Y Mantener Software Aplicativo Las aplicaciones
debe estar disponible de acuerdo con los requerimientos del negocio. Este
proceso cubre el diseño de las aplicaciones, la inclusión apropiada de
controles aplicativos y requerimientos de seguridad, y el desarrollo y la
configuración en sí de acuerdo a los estándares. Esto permite a las
organizaciones apoyar la operatividad del negocio de forma apropiada con las
aplicaciones automatizadas correctas. Control sobre el proceso TI de adquirir Y
mantener software aplicativo que satisface el requerimiento de negocio de TI
para Construir las aplicaciones de acuerdo con los requerimientos del negocio y
haciéndolas a tiempo y a un costo razonable. Se enfoca en garantizar que exista
un proceso de desarrollo oportuno y confiable.
Adquirir Y mantener infraestructura Tecnológica Las
organizaciones deben contar con procesos para adquirir, implementar y
actualizarla infraestructura tecnológica. Esto requiere de un enfoque planeado
para adquirir, mantener y proteger la infraestructura de acuerdo con las
estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo
y pruebas. Esto garantiza que exista un soporte tecnológico continuo para las
aplicaciones del negocio. Control sobre el proceso TI de adquirir Y mantener
infraestructura tecnológica que satisface el requerimiento de negocio de TI
para adquirir y dar mantenimiento a una infraestructura integrada y estándar de
TI se enfoca en proporcionar plataformas adecuadas para las aplicaciones del
negocio, de acuerdo con la arquitectura definida de TI y los estándares de
tecnología.
Prestación y Soporte
En este dominio se hace referencia a la entrega de los
servicios requeridos, que abarca desde las operaciones tradicionales hasta el
entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de
proveer servicios, deberán establecerse los procesos de soporte necesarios.
Este dominio incluye el procesamiento de los datos por sistemas de aplicación,
frecuentemente clasificados como controles de aplicación. Procesos:Ds1
Definición de niveles de servicio, Ds2 Administración de servicios prestados
por terceros, Ds3 Administración de desempeño y capacidad ,Ds4 Asegurar el
Servicio Continuo ,Ds5 Garantizar la seguridad de sistemas, Ds6 Educación y
entrenamiento de usuarios ,Ds7 Identificación y asignación de costos ,Ds8 Apoyo
y asistencia a los clientes de TI, Ds9 Administración de la configuración ,Ds10
Administración de Problemas ,Ds11 Administración de Datos ,Ds12 Administración
de las instalaciones ,Ds13 Administración de la operación.
Monitoreo
Este dominio se ocupa de la estrategia de la compañía para determinar
sus necesidades y para evaluar si los sistemas IT actuales, alcanzan los
objetivos para los cuales fueron diseñados; y de los controles necesarios para
cumplir con los requerimientos regulatorios. El monitoreo también cubre la
determinación independiente de la efectividad de los sistemas IT en relación a
su capacidad para alcanzar objetivos de negocio y el control de procesos de la
compañía por auditores externos e internos.
Conclusión
COBIT
es un marco de referencia para profesionalizar el área informática de un compañía, que cuenta con capacidades propias para la implementación de proyectos típicamente soportados con ERP de clase mundial, que tiene un área de operación con varias decenas de servidores que dan servicios a más de una locación, y que cuenta con áreas de mantenimiento y soporte.
Si los Sistemas Informáticos son reconocidos por el directorio como un componente clave en el éxito comercial de la compañía y, por lo mismos que implican riesgos para el negocio.
es un marco de referencia para profesionalizar el área informática de un compañía, que cuenta con capacidades propias para la implementación de proyectos típicamente soportados con ERP de clase mundial, que tiene un área de operación con varias decenas de servidores que dan servicios a más de una locación, y que cuenta con áreas de mantenimiento y soporte.
Si los Sistemas Informáticos son reconocidos por el directorio como un componente clave en el éxito comercial de la compañía y, por lo mismos que implican riesgos para el negocio.
Instalación de antivirus!
|
Configuración de parámetros de
protección
|
FECHA
|
02/10/14
|
||||||||
Propósito de la práctica:
|
Usar la aplicación y forma de
configurar los parámetros de protección de las herramientas de seguridad
informática
|
Ha continuación se mostrara una pantalla donde comprobara
que su programa se está instalando
Una vez creada la opcion de
“guardar y ejecutar” nos aparecera un recuadro de instalacion en la parte
superior de la pantalla
La siguiente opción de instalación muestra al
usuario el primer paso después de instalación “CONFIGURAR” el usuario deberá dar clic en la opción del
recuadro azul que nos indica la “instalación normal
·
En
la parte superior de la pantalla aparecerá un pequeño rectángulo en el cual
dará una opción de instalación.
Elegiremos la opción
nombrada “guardar y ejecutar
·
Después
de instalado el antivirus aparecerá en la pantalla el icono de avast así mismo dándonos a
entender que nuestro antivirus está siendo ejecutado.
· Después el usuario deberá leer el
mensaje que después de la “instalación normal”
·
Una vez leído deberá continuar con
el proceso.
·
Después
de haber continuado aparecerá el recuadro de “instalación de FREE ANTIVIRUS”
Señalando
a nosotros que el antivirus está siendo instalado.
·
Una
vez terminada la instalación nos indicara en pantalla que la instalación ha
terminado.
Daremos clic en la opción
“Listo” para así continuar con el análisis.
·
Una
vez que continuemos nos mostrara en una esquina de la pantalla que el programa
se está ejecutando
·
Para
continuar daremos clic en la opción de GET STARTED.
· Dar
clic en NEXT.
· Continuar
dando clic en la opción DONE.
·
Una vez finalizadas las
istrucciones anteriores aparecera otra imagen indicando al usuario que el
antivirus esta protegido.
Para
continuar con la instalacion daremos clic en la opcion “AÑADIR CORTAFUEGO
·
Aparecerá
una pantalla mostrando al usuario el proceso de instalación de cortafuego, como
la siguiente.
·
Si
el usuario desea desinstalar el programa después de que termino entrara
primeramente a panel de control ubicado en inicio.
Dara clic en la opción de
“PROGRAMAS” “desinstalar un programa
· Dar
clic en la opción de continuar
· Dar
clic en la opción de continuar
· La
siguiente pantalla nos mostrara solamente la verificación de desinstalación.
Y al final solo nos dará la indicación de que
nuestro antivirus se desinstalo correctamente
Suscribirse a:
Entradas (Atom)