seguridad informatica

23
NOMBRE:GERALDINE KLEY RAVELLO SANCHEZ. ESPECIALIDAD: COMPUTACION – INFORMATICA. CICLO: I CICLO. DOCENTE: HENRY CORONEL.

Upload: geraldine-kley-ravello-sanchez

Post on 11-Jul-2015

107 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: Seguridad informatica

NOMBRE:GERALDINE KLEY RAVELLO

SANCHEZ.

ESPECIALIDAD: COMPUTACION –

INFORMATICA.

CICLO: I CICLO.

DOCENTE: HENRY CORONEL.

Page 2: Seguridad informatica

INFORMATICA

TV

RADIO

PC

IMPRESORA

FOTOCOPIADOR

A

INTERNET

Page 3: Seguridad informatica

SEGUROS E

INFORMADOS

PROTECCIONLUZER

(HACKER)

Page 4: Seguridad informatica

INFORMACIÓN

Datos (Web)

Contratos

Planillas

Cuentas Bancarias

Page 5: Seguridad informatica

ETHICAL

HACKING

Es El

Método

Permitido

Por La

Empresa

Para

Proteger El

Sistema

Informativo.

Fotos

IMEI: 15 DIGITOS IDENTIFICAIÓN DEL CELULAR.

DOCUMENTOS

IP: 192.168.031.052

IDENTIFICACIÓN EN LA RED

WEB

Page 6: Seguridad informatica

COMANDOS (CMD)

¿Que Es CMD?

CMD viene de COMAND,

que quiere decir la ventana

de comandos. en

WINDOWS también se

llama símbolo del sistema.

si estás en WINDOWS se

abre dándole a

inicio/ejecutar y escribes

CMD, o también dándole a

inicio/todos los

programas/accesorios/símb

olo del sistema

Comandos del

Cmd.exe

* FIND Busca una cadena de texto en uno o más

archivos.

* FINDSTR Busca cadenas de texto en archivos.

* FOR Ejecuta un comando para cada archivo en un

conjunto de archivos.

* FORMAT Da formato a un disco para usarse con

Windows.

* FTYPE Muestra o modifica los tipos de archivo

utilizados en una asociación de archivos.

* GOTO Direcciona el intérprete de comandos de

Windows a una línea en un programa por lotes.

* GRAFTABL Permite a Windows mostrar un conjunto

de caracteres extendidos en modo gráfico.

* HELP Proporciona información de ayuda para los

comandos de Windows.

Page 7: Seguridad informatica

* PRINT Imprime un archivo de texto.* PROMPT Cambia el símbolo de comandos de Windows.* PUSHD Guarda el directorio actual y después lo cambia.* RD Elimina un directorio.* RECOVER Recupera la información legible de un disco dañado o defectuoso.* REGEDIT Abre el editor de registros* REM Graba comentarios en archivos por lotes o CONFIG.SYS.* REN Cambia el nombre de uno o más archivos.* RENAME Cambia el nombre de uno o más archivos.* REPLACE Reemplaza archivos.* RMDIR Elimina un directorio.* SET Muestra, establece o elimina variables de entorno de Windows.

* IF Ejecuta procesos condicionales en programas por lotes.* LABEL Crea, cambia o elimina la etiqueta del volumen de un disco.* MD Crea un directorio.* MKDIR Crea un directorio.* MODE Configura un dispositivo de sistema.* MORE Muestra la información pantalla por pantalla.* MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad.* PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.* PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje.* POPD Restaura el valor anterior del directorio actual guardado por PUSHD.

Page 8: Seguridad informatica

* SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes.* SHIFT Cambia posición de modificadores reemplazables en archivos por lotes.* SORT Ordena las entradas.* START Inicia otra ventana para ejecutar un programa o comando.* SUBST Asocia una ruta de acceso con una letra de unidad.* TIME Muestra o establece la hora del sistema.* TITLE Establece el título de la ventana de una sesión de CMD.EXE.* TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso.* TYPE Muestra el contenido de un archivo de texto.* VER Muestra la versión de Windows.* VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco.* VOL Muestra la etiqueta del volumen y el número de serie del disco.* XCOPY Copia archivos y árboles de directorios.

Page 9: Seguridad informatica

CONCEPTOS FUNDAMENTALES

DE SEGURIDAD

INFÓRMATICA

NORMAS

ISO

l a información estándar de

ISO tiene sus siglas como

significado organización

internacional de estar

disección

NORMAS ISO

CERTIFICACIÓN DE CALIDAD

EVALUA LSO PRODUCTOS QUE OFRECE LOS PROVEEDORES PARA SU EXPORTACIÓN A NIVEL INTERNACIONAL

Page 10: Seguridad informatica

NORMAS

ISO 9000

NORMAS

ISO 10 000

Sistema de gestión de

calidad fundamentos

vocabulario, requisitos,

elementos del sistema de

calidad, calidad en diseño

fabricación inspección,

instalación, venta, servicio

postventa, directicas para

la mayoría del

desempeño.

Guías para implementar

sistema de gestión de calidad

reportes técnicos, planes de

calidad, gestión de proyectos.

Gestión de afectos

econónomicos.

Page 11: Seguridad informatica

NORMAS ISO

14 000

Sistema de gestión ambiental

de las organizaciones

principios ambientales,

etiquetada ambiental. Siglo de

vida del producto programas

de revisión ambiental

auditorias.

HACKEAR: Obtener

información de forma ilícito,

de forma experta.

LOGRAR: Actividad de

extraer el login mas el

password.

CRACKEAR: Rompe la

licencia de un software.

Page 12: Seguridad informatica

NORMAS

ISO 27 000

NORMAS

ISO 9000

Es el conjunto de estándares desarrollados o en fase de desarrollo por :

ISO( INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ) .

IEC ( INTERNATIONAL ELECTROTECHINOS COMNISION).

Que proporcionan un marco de gestión de la seguridad de la información.

Es un conjunto de normas

sobre calidad y gestión de

calidad, establecido por la

organización Internacional de

normalización ( ISO).

Se pueden aplicar en

cualquier tipo de organización

o actividad orientada a la

producción de vienes o

servicios.

Page 13: Seguridad informatica

PROCESO DE

CERTIFICACIÓN

DEFINICIÓN: Para que

sirve? La certificación de

producto es un proceso mediante el cual se garantiza la calidad y/o las características de un producto final según lo establecido en una específica u otros documentos preestablecidos.

Comunicar la calidad de los

productos y servicios

certificados.

Aumentar la confianza de

nuestros consumidores

finales.

Argumentar la selección de

productos.

Page 14: Seguridad informatica

QUE ES ONGEI?

Oficina Nacional Gobierno

Electrónico E Informática.

Es el órgano técnico

especializada que depende

del despacho de la (PCM)

“Presidencia Del Consejos

De Ministros”

Page 15: Seguridad informatica

TIPOS

DE AMENAZAS

Escalamiento De Privilegio

Fraudes Informáticos

Puertos Vulnerables Abiertas

Violación De La Privacidad

De Los Empleados

Denegación De Servicio

Últimos Parches No Instalados

Destrucción De Equipamiento

Desactualización

Eplitos

Backups Inexistentes

Virus

Ingeniería Social

Acceso Clandestino U Redes

Propiedades De La Informacion

Acceso Indebido A Documentos Impresos

Robo De Informacion

Violación De Contraseña

Page 16: Seguridad informatica

LOS 11 DOMINIOS DE

CONTROL DE ISO 17799 Política De Seguridad:

La política que refleja las expectativas de organización en materia de seguridad a fin de suministrar con dirección y soporte, se puede utilizar como base para el estudio y evaluación en curso.

Aspectos Organizativos Para La Seguridad:

Diseña una estructura de administración dentro de la organización.

Clasificación Y Control Activo:

Debe asegurar que se brinde un nivel adecuado de protección.

Page 17: Seguridad informatica

Seguridad de Recursos Humanos:

Necesidad de educar e informar a los empleados sobre lo que se espera de

ellos en material de seguridad y asunto de confidencialidad implementar un

plan para reportar los incidentes.

Seguridad Física y Del Entorno:

Responde a la necesidad de proteger las áreas, el equipo y los controles

generales.

Gestión De Comunicación Y Operación:

o Asegurar el funcionamiento correcto. Seguro de las instalaciones.

o Proteger la integridad de software y la información.

Control De Accesos:

Establece la informacion de monitorear y controlar los accesos a la red y

recursos de aplicaciones.

Page 18: Seguridad informatica

Adquisición, Desarrollo, Mantenimiento Del Sistema:

Es toda labor de la tecnología de la información se debe cumplir implementar

y ,mantener la seguridad mediante el uso de controles de seguridad en todas

las etapas del proceso.

Gestión De Incidentes De La Seguridad De La Información:

Asegurar que la información sean comunicados de manera que permitan una

acción correctiva a tiempo.

Gestión De Contividad Del Negocio:

Protege los procesos importantes de la organizaciones un caso de una talla

grave o desastres.

Cumplimiento:

Evita brechas de cualquier ley civil o criminal y de cualquier

requerimiento de seguridad.

Page 19: Seguridad informatica

POLITICAS DE

SEGURIDAD

INFORMATICA

Las políticas de seguridad informática tienen por objeto

establecer las medidas de índole técnica y de

organización, necesarias para garantizar la seguridad de las

tecnologías de información (equipos de cómputo,

sistemas de información, redes (voz y datos)) y personas

que interactúan haciendo uso de los servicios asociados a

ellos y se aplican a todos los usuarios de cómputo de las

empresas.

Page 20: Seguridad informatica

Aspectos

Organizativos para

la Seguridad

El objetivo es gestionar la

seguridad de la

informacion dentro de la

organización para lo cual

debe establecerse una

estructura de gestión para

iniciar y controlar la

implantación de la

seguridad de la

informacion.

Comité de gestión de seguridad de la informacion

La gerencia debe apoyar

activamente en la seguridad a

través de direcciones claras

demostrando compromiso,

asignaciones explicitas y

reconocimiento de las

responsabilidades

Page 21: Seguridad informatica

Coordinación de la seguridad de la información

La información de las

actividades de seguridad

deben ser coordinadas por

representantes de diferentes

partes.

Asignación de responsabilidades sobre seguridad de la información

Control, Deberían definirse

claramente las

responsabilidades.

Page 22: Seguridad informatica

CLASIFICACIÓN Y

CONTROL DE

ACTIVOS

Mantener una protección adecuada sobre los activos de la organización.

Asegurar un nivel de protección adecuado a los activos de

información.

• Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventarioactualizado que registre estos datos, y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la organización

Page 23: Seguridad informatica

SEGURIDAD DE

RECURSOS HUMANOS

¿Qué tiene que ver la

seguridad con los

Recursos Humanos?

La gestión de la seguridad de la información, al igual que la mayoría de los ámbitos de la gestión empresarial, depende principalmente de las personas que componen la Organización. La información sólo tiene sentido cuando es utilizada por las personas y son estas, quienes en último término, deben gestionar adecuadamente este importante recurso de la empresa. Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos.