Diapositiva plan de seguridad

615 views
548 views

Published on

Published in: Spiritual
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
615
On SlideShare
0
From Embeds
0
Number of Embeds
159
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Diapositiva plan de seguridad

  1. 1. * PLAN DE SEGURIDAD. Equipo No. 7
  2. 2. * Introduccion. Objetivo. Posición Correcta. Seguridad. Riesgos en el laboratorio de computo. ¿Qué hacer en caso de incendio? ¿Qué hacer en caso de sismos?. Control de acceso en equipos. Reglamento. Identificación de usuarios. Cuentas de usuario. ¿Qué es un virus informático? Tipos de virus informáticos. Antivirus. Normas Serie ISO 27000, 27001 Y 27002 CobiT (Misión y Beneficio). Seguridad en caso de plagio (Robo, Fraude y Sbotaje). Medidas de seguridad (Preventiva y Correctiva). Conclusión. Fuentes
  3. 3. * Actualmente la seguridad informática ha adquirido gran auge, dadas las cambiantescondiciones y nuevas plataformas de computación disponibles, situación que desembocaen la aparición de nuevas amenazas en los sistemas informáticos.Esto ha llevado a que muchas organizaciones hayan desarrollado documentos ydirectrices que orientan en el uso adecuado de estas tecnologías para obtener el mayorprovecho de las ventajas que brindan. De esta manera las políticas de seguridadinformática surgen como una herramienta para concienciar a los miembros de unaorganización sobre la importancia y sensibilidad de la información y servicios críticos quepermiten a la compañía desarrollarse y mantenerse en su sector de negocios.Las políticas de seguridad informática fijan los mecanismos y procedimientos quedeben adoptar las empresas para salvaguardar sus sistemas y la información que estoscontienen. Éstas políticas deben diseñarse "a medida" para así recoger las característicaspropias de cada organización.
  4. 4. No son una descripción técnica de mecanismos de seguridad,ni una expresión legal que involucre sanciones a conductas de los empleados, son más bienuna descripción de lo que se desea proteger y el por qué de ello, es decir que puedentomarse como una forma de comunicación entre los usuarios y los gerentes. De acuerdo con lo anterior, el implementar políticas de seguridad requiere un altocompromiso con la organización, agudeza, destreza y experiencia técnica para detectarfallas y debilidades, y constancia para renovar y actualizar dichas políticas en función deldinámico ambiente que rodea las organizaciones modernas.Para la generación de las políticas mencionadas, resulta conveniente la ejecución deuna auditoría de seguridad informática. Esta es una disciplina que, a través de personasindependientes de la operación auditada y mediante el empleo de técnicas yprocedimientos adecuados, evalúa el cumplimiento de los objetivos institucionales conrespecto a la seguridad de la información y emite recomendaciones que contribuyen amejorar su nivel de cumplimiento.
  5. 5. * Su objetivo general, es proteger los archivos informáticos en cuanto integridad, confidencialidad, privacidad y continuidad. Tambien es como tener precaucuion sobre el uso correcto de una pc tanto en hardware como en software y tambien usarlo correctamente para no tener daños en nuestra salud  Seguridad Se entiende como peligro a daño todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen del mismo. No existe la seguridad absoluta , mas bien se intenta minimizar el impacto y/o riesgo.
  6. 6. * * Elaborar un plan de seguridad para el laboratorio de computo bajo normas de seguridad e higiene. Normas Serie ISO 27000 Buenas Practicas -Cobit Plan de seguridad. Tipos de riesgos -Humanos -Tecnológicos -Físicos -De proceso Medidas de Seguridad -Preventiva -Correntiva -Detectivas Políticas de seguridad -Seguridad Física -Administración de las operaciones de computo y comunicaciones -Control de acceso
  7. 7. *
  8. 8. * * Seguridad Física * Control de Accesos * Protección de los Datos * Seguridad en las redes La disponibilidad de los sistemas de información. La recuperación de los sistemas de operación. La trazabilidad de los sistemas de información . La autenticad de los sistemas de información . La integridad de información. La confidencialidad de la información. La conservación de la información.
  9. 9. * *Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Dirigido a: alumnos y maestros
  10. 10. *Dirigido a: alumnos y maestros *Antes *1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
  11. 11. *Durante *1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar.
  12. 12. *Después *1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). *Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
  13. 13. * *Ubicar las salidas de emergencia (en caso de sismo, temblor, terremoto evacuar el centro de computo). *Salir del centro de computo de manera ordenada, sin correr, sin empujar ni gritar.
  14. 14. * * Todas las máquinas de la empresa disponen de disqueteras y lectoras de CD, aunque el 90% de los usuarios no las necesita. Solo algunas máquinas de administración que reciben disquetes de la Dirección General de Rentas o del Gobierno deben utilizarlas como medios de entrada de datos, a pesar de que se está empezando a utilizar Internet para el intercambio de información. Estos dispositivos están habilitados y no hay ningún control sobre ellos, no se hacen controles automáticos de virus ni se prohíbe el booteo desde estos dispositivos. Nunca hubo robo de datos usando medios externos, solo fue necesario hacer bloqueos de las impresoras para restringir los datos de salida del sistema, previniendo posibles fraudes. En el centro de cómputos hay unidades de zip no utilizadas, guardadas sin llave ni control de acceso adicional. Esto implica que podrían ser fácilmente robados, o cualquier persona que disponga de los instaladores necesarios, podrá instalar dichas unidades en cualquier PC de la empresa. Los gabinetes donde se ubican los switch de cada una de las sucursales, están cerrados con llave, para evitar que el personal de limpieza o cualquier persona desconecten las entradas, y como medida de precaución, debido a que hay bocas libres en estos dispositivos. Las llaves de todos los gabinetes están en el centro de cómputos de la casa central, en poder del administrador del sistema. Todos ellos están ubicados fuera del alcance del personal (a la altura del techo, o en espacios donde hay poca circulación de personal). No se realizan controles periódicos sobre los dispositivos de hardware instalados en las PC´s, de manera que alguien podría sacar o poner alguno.
  15. 15. * * Al entrar al salón de computo, verificar su hay algún fallo en alguna de las maquinas. * Guardar silencio mientras habla el profesor. * No jugar con las maquinas durante la clase. * Al insertar un dispositivo de almacenamiento, verificarlo con cualquier antivirus * Verificar si hay conexión a internet para trabajar en clase. * No introducir alimentos y bebidas al salón de computo. * Evitar la navegación por paginas no adecuadas en la clase.
  16. 16. * * En un taller de informatica es necesario la identificacion del usuario, ya que se puede obtener con facilidad la informacion del uso de una PC, La identificacion de usuario se conforma por los siguientes puntos: * ID de usuario: Sirve como sobrenombre para usuario, ejemplo: Mariae1 * Password : Acompaña al ID del usuario, como clave única para acceder a este. * E-Mail: Necesario, casi tan obligatorio como el ID. * Autorización de ingreso al área de computo: No cualquier persona puede acceder a esta área (solo personal autorizado).
  17. 17. * * Es importante crear cuentas de usuario en un equipo, para facilitar el uso de una computadora. Es importante crear una cantidad limitada de cuentas de usuario para no saturar la computadora y evitar la lentitud en esta. * Los usuarios del sistema pueden tener abiertos, al mismo tiempo, todos los menús a los que están autorizados, y varias sesiones del mismo menú. * No se hacen restricciones en cuanto a la cantidad de sesiones que los usuarios pueden utilizar simultáneamente. No se eliminan los usuarios que vienen por default en el sistema operativo, como son las cuentas “Guest”, éstas cuentas permanecen activas en el sistema sin que ningún usuario las utilice.
  18. 18. * Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  19. 19. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  20. 20. * *Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. * Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial. *Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. La propagación es muy rápida y difícilmente controlable. *De sobre escritura: Estos virus utilizan una tecnología muy básica, se desactivan con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar, ya que el usuario identificará un problema serio la primera vez que intente utilizar su programa.
  21. 21. *Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. *Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  22. 22. * El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. .
  23. 23. El antivirus normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  24. 24. La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). Norma Serie ISO 27001 Fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Norma Serie ISO 27002 ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnic Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management.
  25. 25. * Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  26. 26. *Beneficios COBIT 5 ayuda a empresas de todos los tamaños a: Optimizar los servicios el coste de las TI y la tecnología Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas Gestión de nuevas tecnologías de información
  27. 27. *Misión La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
  28. 28. * Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
  29. 29. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  30. 30. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
  31. 31. * *Preventiva: La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en forma adecuada si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningún consejo simple resultará válido en todas las situaciones de ataques personales. Nadie puede decirle si debería contraatacar, someterse o resistirse. Su modo de actuar deberá basarse en las circunstancias (el ambiente de confrontación, su personalidad y el tipo y las motivaciones del atacante), además de su propio juicio, es curioso que muchas personas no utilicen el sentido común y ello lo hace más vulnerable.
  32. 32. * Correctiva: Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  33. 33. * Crear un plan de seguridad es fundamental para la vida en la informática, sobre todo cuando guardas archivos con alto nivel de información. Los planes de seguridad no solo consisten en la informática o en la computación, también puede ser sobre la higiene en el área de computo, ya que también nos pueden ayudar a proteger nuestros equipos y en algunos casos hasta nuestra propia salud.
  34. 34. * * http://es.scribd.com/doc/21156297/16/PLAN-DE-SEGURIDADINFORMATICA * http://www.taringa.net/posts/info/2856609/Tipos-de-virusinformaticos-y-como-accionan.html * http://www2.sepdf.gob.mx/en_caso_de/incendio.jsp
  35. 35. Gracias por su atención.

×