plan de seguridad de computo

23
GRADO Y GRUPO: 3ºI SOPORTE Y MANTENIMIENTO TURNO:MATUTINO INTEGRANTES: JESUS ALEXIS IBARRA ZAMORA JESUS IGACIO GONZALEZ ALEMAN OBJETIVO:HACER UN PLAN DE SEGURIDAD PARA LA SEGURIDAD DEL SALON DE COMPUTO

Upload: chuchop

Post on 22-Jul-2015

275 views

Category:

Education


0 download

TRANSCRIPT

Page 1: PLAN DE SEGURIDAD DE COMPUTO

GRADO Y GRUPO: 3ºI

SOPORTE Y MANTENIMIENTO

TURNO:MATUTINO

INTEGRANTES:

JESUS ALEXIS IBARRA

ZAMORA

JESUS IGACIO GONZALEZ

ALEMAN

OBJETIVO:HACER UN PLAN DE SEGURIDAD PARA LA

SEGURIDAD DEL SALON DE COMPUTO

Page 2: PLAN DE SEGURIDAD DE COMPUTO

AQUÍ HABLAREMOS SOBRE LOS VIRUS

INFORMATICOS AL IGUAL QUE DE LA

SEGURIDAD INFORMATICA Y TAMBIEN

DE LOS RIESGOS EN UN SALON DE

COMPUTO. TAMBIEN HABLAMOS DE LOS

ESTANDARES NACIONALES DE SEGURIDAD

INFORMATICA

Page 3: PLAN DE SEGURIDAD DE COMPUTO

PORTADA…………………………….................................................1

INTRODUCCION……………………………………………………….2

INDICE……………………………………………………………………3

REGLAMENTO……………………………………………............…....4

TIPOS DE VIRUS………………………………………………….…….5-7

MANTENIMIENTO CORRECTIVO………………………………….8

MANTENIMIENTO PREVENTIVO………………………………….9

SEGURIDAD INFORMATICA……………………………….………..10

SEGURIDAD FISICA……………………………………..…………….11

SEGURIDAD LOGICA…………………………………………..……...12

SEGURIDAD ACTIVA Y PASIVA……………………………..……...13

RIESGOS DEL SALON……………………………………..…………..14-15

COBIT……………………………………………………………………...16

ITIL…………………………………………………………………………17

ISM3………………………………………………………………………..18

ESTANDARES INTERNACIONALES……………………………….19-20

AMENAZAS EN LINEA………………………………………………..21-22

CONCLUCION…………………………………………………………..23

Page 4: PLAN DE SEGURIDAD DE COMPUTO

1.No introducir alimentos al Laboratorio de Computo.

2.Lavarse las manos antes de entrar.

3.No gritar.

4.Respetar tanto Alumnos como Docentes.

5.Utilizar el equipo con responsabilidad.

6.No cambiar el Papel Tapiz de la PC.

7.Analizar las memorias USB.

8.No usar el Internet o solamente que se requiera.

9.No bajar programas de música.

10.No abrir alguna pagina de Red Social.

11.No apagar Reguladores.

12.No desconectar los cables del Equipo de Computo.

13.No introducir bebidas.

14.Acudir al encargado en caso de algún problema con la PC.

15.Respaldar su información por la variación en la energía eléctrica.

16.Al terminar sus actividades en la PC Cerrar Sesión.

17.Respetar al encargado.

Page 5: PLAN DE SEGURIDAD DE COMPUTO

VIRUS DEFINICION

GUSANO

INFORMATICO

es un malware que reside en la memoria de la

computadora y se caracteriza por duplicarse en ella, sin la

asistencia de un usuario. Consumen banda ancha o

memoria del sistema en gran medida.

TROYANO este virus se esconde en un programa legítimo que, al

ejecutarlo, comienza a dañar la computadora. Afecta a la

seguridad de la PC, dejándola indefensa y también capta

datos que envía a otros sitios, como por ejemplo

contraseñas.

HOAX carecen de la posibilidad de reproducirse por sí mismos y

no son verdaderos virus. Son mensajes cuyo contenido no

es cierto y que incentivan a los usuarios a que los reenvíen

a sus contactos.

Page 6: PLAN DE SEGURIDAD DE COMPUTO

RESIDENTE este virus permanecen en la memoria y desde allí esperan

a que el usuario ejecute algún archivo o programa para

poder infectarlo.

JOKES O VIRUS

DE BROMA

No son realmente virus, sino programas con distintas

funciones, pero todas con un fin de diversión, nunca de

destrucción, aunque pueden llegar a ser muy molestos.

VIRUS DE MACROS Un macro es una secuencia de ordenes de teclado y

mouse asignadas a una sola tecla, símbolo o comando.

Son muy útiles cuando este grupo de instrucciones se

necesitan repetidamente. Los virus de macros afectan a

archivos y plantillas que los contienen, haciéndose pasar

por una macro y actuarán hasta que el archivo se abra o

utilice

MALWARE también llamado badware, código maligno, software

malicioso o software malintencionado, es un tipo de

software que tiene como objetivo infiltrarse o dañar

una computadora o Sistema de información sin el

consentimiento de su propietario.

Page 7: PLAN DE SEGURIDAD DE COMPUTO

BOT es un programa informático. imitando el comportamiento

de un humano. En sitios wiki, como Wikipedia (véase

"Wikipedia: Bot"), un bot puede realizar funciones rutinarias

de edición. En otros sitios, como Youtube, el bot puede

responder a cuestiones sobre el propio contenido del sitio

(bots conversacionales).

Page 8: PLAN DE SEGURIDAD DE COMPUTO

Se denomina mantenimiento correctivo, a aquel que corrige los

defectos observados en los equipamientos o instalaciones, es la forma

más básica de mantenimiento y consiste en localizar averías o defectos y

corregirlos o repararlos. Históricamente es el primer concepto de

mantenimiento y el único hasta la Primera Guerra Mundial, dada la

simplicidad de las maquinas, equipamientos e instalaciones de la época.

El mantenimiento era sinónimo de reparar aquello que estaba averiado.

Este mantenimiento que se realiza luego que ocurra una falla o avería en

el equipo que por su naturaleza no pueden planificarse en el

tiempo, presenta costos por reparación y repuestos no

presupuestadas, pues implica el cambio de algunas piezas del equipo.

Page 9: PLAN DE SEGURIDAD DE COMPUTO

Es el destinado a la conservación de equipos o instalaciones mediante

realización de revisión y reparación que garanticen su buen funcionamiento y

fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones

de funcionamiento, por oposición al mantenimiento correctivo que repara o

pone en condiciones de funcionamiento aquellos que dejaron de funcionar o

están dañados.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de

los fallos del equipo, logrando prevenir las incidencias antes de que estas

ocurran. Las tareas de mantenimiento preventivo incluyen acciones como

cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El

mantenimiento preventivo debe evitar los fallos en el equipo antes de que

estos ocurran.

Page 10: PLAN DE SEGURIDAD DE COMPUTO

La seguridad informática o seguridad de tecnologías de la información es el

área de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información

contenida o circulante. Para ello existen una serie de

estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para

minimizar los posibles riesgos a la infraestructura o a la información. La seguridad

informática comprende software(bases de datos, metadatos, archivos), hardware

y todo lo que la organización valore (activo) y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por

ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de

«seguridad informática», ya que este último solo se encarga de la seguridad en el

medio informático, pero la información puede encontrarse en diferentes medios o

formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las

normas, procedimientos, métodos y técnicas destinados a conseguir un sistema

de información seguro y confiable.

Page 11: PLAN DE SEGURIDAD DE COMPUTO

Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc.…) de

cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres

naturales como son terremotos.

La seguridad física puede verse sometida a:

incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.

Aquí tenéis nuestras recomendaciones:

Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior

de la torre, usando los productos adecuados para ello

Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa

base. Como componente electrónico que es, esto puede llegar a inutilizar tu

ordenador.

Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el

correcto revisando la fuente de alimentación.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla

correctamente, podría resultar fatal.

Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es

decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya

que si tocas lo que no debes puedes “cargarte” el ordenador…)

Page 12: PLAN DE SEGURIDAD DE COMPUTO

Protege el software de los equipos informáticos, aplicaciones y datos realmente

importantes (como contraseñas y datos personales) de robos, perdida de datos y

un largo etc.

Es por eso que se recomienda hacer lo siguiente:

Ten siempre a mano una copia de seguridad (o varias) de los datos mas

importantes de tu ordenador personal para poder disponer de ellos aunque tu

ordenador tenga algún problema.

Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus

gratuitos realmente buenos, tales como Avast o Avira) funcionan realmente bien.

No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo

de antivirus. Lo mejor es que consultes un foro especializado (como forospyware,

por ejemplo) por si te has decantado por alguno en particular.

Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña

fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos

importantes, o que contengan datos que sean realmente de utilidad. No se

recomienda usar una contraseña para varias cuentas diferentes.

Page 13: PLAN DE SEGURIDAD DE COMPUTO

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.

Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc….

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño.

Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

Si alguien tiene una opinión o sugerencia, puede manifestarse en la sección de comentarios.

Page 14: PLAN DE SEGURIDAD DE COMPUTO

1.-Incendios. Los incendios son causados por el uso

inadecuado de combustibles, fallas de instalaciones

inalámbricas defectuosas y el inadecuado almacenamiento y

traslado de sustancias peligrosas.

2.-Inundaciones. Es la invasión de agua por exceso de

escurrimientos superficiales o por acumulación en terrenos

planos, ocasionada por falta de drenaje ya sea natural o

artificial. Esta es una de las causas de mayores desastres en

centros de cómputo.

3.-Sismos. Estos fenómenos sísmicos pueden ser tan poco

intensos que solamente instrumentos muy sensibles los

detectan, o tan intensos que causan la destrucción de

edificios y hasta la perdida de vidas humanas.

Page 15: PLAN DE SEGURIDAD DE COMPUTO

4.-Humedad. Se debe proveer de un sistema de calefacción, ventilación

y aire acondicionado separado, que se dedique al cuarto de

computadoras y al área de máquinas en forma exclusiva.

5.-Robos. Las computadoras son posesiones valiosas de las

empresas, y están expuestas, de la misma forma que están expuestas

las piezas de stock e incluso el dinero. Muchas empresas invierten

millones de dólares en programas y archivos de información, a los que

dan menor protección de la que dan a una máquina de escribir o a una

calculadora, y en general a un activo físico.

6.-Actos vandálicos. En las empresas existen empleados descontentos

que pueden tomar represalias contra los equipos y las instalaciones.

7.-Fraude. Cada año millones de dólares son sustraídos de empresas

y, en muchas ocasiones las computadoras han sido utilizadas para

dichos fines.

8.-Sabotaje. Es el peligro mas temido en los centros de cómputo.

Empresas que han intentado implementar sistemas de seguridad de

alto nivel, han encontrado que la protección contra el saboteador es

uno de los retos más duros, el saboteador puede ser un empleado o un

sujeto ajeno a la empresa.

Page 16: PLAN DE SEGURIDAD DE COMPUTO

Es un modelo para la auditoria y control de sistemas de información.

La evaluación de los requerimientos del negocio, los recursos y

procesos, son puntos bastante importantes para el buen

funcionamiento de una compañía y para el aseguramiento de su

supervivencia en el mercado.

El COBIT es precisamente un modelo para auditar la gestión y control

de los sistemas de información y tecnología, orientado a todos los

sectores de una organización, es decir, administradores IT, usuarios y

por supuesto, los auditores involucrados en el proceso.

Las siglas COBIT significan Objetivos de Control para Tecnología de

Información y Tecnologías relacionadas (Control Objetives for

Información Systems and related Technology). El modelo es el

resultado de una investigación con expertos de varios

países, desarrollado por ISACA (Información Systems audit. and

Control Association).

Page 17: PLAN DE SEGURIDAD DE COMPUTO

Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que demostró ser útil a las organizaciones en todos los sectores.

ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones.

ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer.

ITIL esta dividido en 10 procesos, mismos que están divididos en 5 procesos operacionales (libro azul) y 5 tácticos (libro rojo), además de incluirse dentro de los procesos operacionales una función que es la de service desk.

Page 18: PLAN DE SEGURIDAD DE COMPUTO

ES UN MODELO DE MADUREZ PARA SEGURIDAD CON CINCO NIVELES QUE FACILITA LA MEJORA Y ALINEACIÓN CON LAS NECESIDADES DEL NEGOCIO DE LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN PROCESO MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN.

Page 19: PLAN DE SEGURIDAD DE COMPUTO

ESTANDAR ESPECIFICACIONES

BS 17799 es un código de prácticas o de orientación o documento de

referencia se basa en las mejores prácticas de seguridad de la

información, esto define un proceso para evaluar, implementar,

mantener y administrar la seguridad de la información.

SERIE ISO

27000

La serie de normas ISO/IEC 27000 son estándares de seguridad

publicados por la Organización Internacional para la

Estandarización(ISO) y la Comisión Electrotécnica Internacional

(IEC).

ISO 27001 Es un estándar para la seguridad de la información ISO/IEC

27001 (Information technology - Security techniques - Information

security management systems - Requirements) fue aprobado y

publicado como estándar internacional en octubre de 2005

por International Organization for Standardization y por la

comisión International Electrotechnical Commission.

Page 20: PLAN DE SEGURIDAD DE COMPUTO

ISO 27002 ISO/IEC 27002 (anteriormente denominada ISO 17799) es un

estándar para la seguridad de la información publicado por

primera vez como ISO/IEC 17799:2000 por la International

Organization for Standardization y por la Comisión Electrotécnica

Internacional en el año 2000, con el título de Information

technology - Security techniques - Code of practice for

information security management. Tras un periodo de revisión y

actualización de los contenidos del estándar, se publicó en el

año 2005 el documento actualizado denominado ISO/IEC

17799:2005. El estándar ISO/IEC 17799 tiene su origen en el

British Standard BS 7799-1 que fue publicado por primera vez

en 1995.

ISO 20000 La serie ISO/IEC 20000 - Service Management normalizada y

publicada por las organizaciones ISO (International Organization

for Standardization) e IEC (International Electrotechnical

Commission) el 14 de diciembre de 2005, es el estándar

reconocido internacionalmente en gestión de servicios de TI

(Tecnologías de la Información). La serie 20000 proviene de la

adopción de la serie BS 15000 desarrollada por la entidad de

normalización británica, la British Standards Institution (BSI).

Page 21: PLAN DE SEGURIDAD DE COMPUTO

SPYWARE. El spyware se define normalmente como una categoría de malware (malware = cualquier software malicioso, incluyendo programas que contienen virus), normalmente caballos de Troya, encaminado a robar información personal, contraseñas, números de tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del propietario del equipo.

SPAM. Se estima que hasta 100.000 millones de mensajes de spam se envían por todo el mundo cada veinticuatro horas. Año tras año, el problema del spam está culminando y creciendo de forma exponencial.El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y China se encuentran entre los mayores mercados de banda ancha emergentes de todo el mundo y como tales suponen una tremenda oportunidad para el crimen cibernético. Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un 5% a aproximadamente un 10%.

Page 22: PLAN DE SEGURIDAD DE COMPUTO

GUSANO. es una subcategoría de virus que, a

diferencia de un virus normal, no necesita un objeto

"portador" al que adjuntarse, sino que se envía a sí

mismo a otros equipos de manera

independiente, normalmente a través del correo

electrónico y, como resultado, con frecuencia

sobrecarga los servidores de correo electrónico y los

sistemas de red. A diferencia del spyware, que es una

categoría de malware algo complicada, un virus

siempre es dañino y no deseado.

Page 23: PLAN DE SEGURIDAD DE COMPUTO

EN CONCLUCION NOSOTROS APRENDIMOS

CON EL PLAN DE SEGURIDAD MUCHAS COSAS

COMO LAS NORMAS DE SEGURIDAD EN UN

LABORATORIO DE COMPUTACION AL IGUAL DE

ALGUNOS TIPOS DE VIRUS EN LA RED Y PUES

YO RECOMENDARIA QUE CADA

COMPUTADORA DEBE TENER UN BUEN

ANTIVIRUS YA QUE PUEDE EVITAR VARIOS

PROBLEMAS EN EL SISTEMA OPERATIVO.