SlideShare uma empresa Scribd logo
1 de 23
NOMBRE:GERALDINE KLEY RAVELLO
SANCHEZ.
ESPECIALIDAD: COMPUTACION –
INFORMATICA.
CICLO: I CICLO.
DOCENTE: HENRY CORONEL.
INFORMATICA
TV
RADIO
PC
IMPRESORA
FOTOCOPIADOR
A
INTERNET
SEGUROS E
INFORMADOS
PROTECCION
LUZER
(HACKER)
INFORMACIÓN
Datos (Web)
Contratos
Planillas
Cuentas Bancarias
ETHICAL
HACKING
Es El
Método
Permitido
Por La
Empresa
Para
Proteger El
Sistema
Informativo.
Fotos
IMEI: 15 DIGITOS
IDENTIFICAIÓN
DEL CELULAR.
DOCUMENTOS
IP: 192.168.031.052
IDENTIFICACIÓN
EN LA RED
WEB
COMANDOS (CMD)
¿Que Es CMD?
CMD viene de COMAND,
que quiere decir la ventana
de comandos. en
WINDOWS también se
llama símbolo del sistema.
si estás enWINDOWS se
abre dándole a
inicio/ejecutar y escribes
CMD, o también dándole a
inicio/todos los
programas/accesorios/símb
olo del sistema
 Comandos del
Cmd.exe
* FIND Busca una cadena de texto en uno o más
archivos.
* FINDSTR Busca cadenas de texto en archivos.
* FOR Ejecuta un comando para cada archivo en un
conjunto de archivos.
* FORMAT Da formato a un disco para usarse con
Windows.
* FTYPE Muestra o modifica los tipos de archivo
utilizados en una asociación de archivos.
* GOTO Direcciona el intérprete de comandos de
Windows a una línea en un programa por lotes.
* GRAFTABL Permite aWindows mostrar un conjunto
de caracteres extendidos en modo gráfico.
* HELP Proporciona información de ayuda para los
comandos deWindows.
* PRINT Imprime un archivo de texto.
* PROMPT Cambia el símbolo de comandos de
Windows.
* PUSHD Guarda el directorio actual y después
lo cambia.
* RD Elimina un directorio.
* RECOVER Recupera la información legible de
un disco dañado o defectuoso.
* REGEDIT Abre el editor de registros
* REM Graba comentarios en archivos por lotes
o CONFIG.SYS.
* REN Cambia el nombre de uno o más
archivos.
* RENAME Cambia el nombre de uno o más
archivos.
* REPLACE Reemplaza archivos.
* RMDIR Elimina un directorio.
* SET Muestra, establece o elimina variables de
entorno deWindows.
 * IF Ejecuta procesos condicionales en
programas por lotes.
* LABEL Crea, cambia o elimina la etiqueta del
volumen de un disco.
* MD Crea un directorio.
* MKDIR Crea un directorio.
* MODE Configura un dispositivo de sistema.
* MORE Muestra la información pantalla por
pantalla.
* MOVE Mueve uno o más archivos de un
directorio a otro en la misma unidad.
* PATH Muestra o establece una ruta de
búsqueda para archivos ejecutables.
* PAUSE Suspende el proceso de un archivo
por lotes y muestra un mensaje.
* POPD Restaura el valor anterior del
directorio actual guardado por PUSHD.

* SETLOCAL Inicia la localización de cambios del entorno en un archivo
por lotes.
* SHIFT Cambia posición de modificadores reemplazables en archivos por
lotes.
* SORT Ordena las entradas.
* START Inicia otra ventana para ejecutar un programa o comando.
* SUBSTAsocia una ruta de acceso con una letra de unidad.
*TIME Muestra o establece la hora del sistema.
*TITLE Establece el título de la ventana de una sesión de CMD.EXE.
*TREE Muestra gráficamente la estructura de directorios de una unidad o
ruta de acceso.
*TYPE Muestra el contenido de un archivo de texto.
*VER Muestra la versión deWindows.
*VERIFY Comunica aWindows si debe comprobar que los archivos se
escriben de forma correcta en un disco.
*VOL Muestra la etiqueta del volumen y el número de serie del disco.
* XCOPY Copia archivos y árboles de directorios.
CONCEPTOS FUNDAMENTALES
DE SEGURIDAD
INFÓRMATICA
NORMAS
ISO
 l a información estándar de
ISO tiene sus siglas como
significado organización
internacional de estar
disección
 NORMAS ISO
CERTIFICACIÓN DE
CALIDAD
EVALUA LSO PRODUCTOS
QUE OFRECE LOS
PROVEEDORES PARA SU
EXPORTACIÓNA NIVEL
INTERNACIONAL
NORMAS
ISO 9000
NORMAS
ISO 10 000
 Sistema de gestión de
calidad fundamentos
vocabulario, requisitos,
elementos del sistema de
calidad, calidad en diseño
fabricación inspección,
instalación, venta, servicio
postventa, directicas para
la mayoría del
desempeño.
 Guías para implementar
sistema de gestión de calidad
reportes técnicos, planes de
calidad, gestión de proyectos.
Gestión de afectos
econónomicos.
NORMAS ISO
14 000
 Sistema de gestión ambiental
de las organizaciones
principios ambientales,
etiquetada ambiental. Siglo de
vida del producto programas
de revisión ambiental
auditorias.
 HACKEAR: Obtener
información de forma ilícito,
de forma experta.
 LOGRAR: Actividad de
extraer el login mas el
password.
 CRACKEAR: Rompe la
licencia de un software.
NORMAS
ISO 27 000
NORMAS
ISO 9000
 Es el conjunto de estándares
desarrollados o en fase de
desarrollo por :
 ISO( INTERNATIONAL
ORGANIZATION FOR
STANDARDIZATION ) .
 IEC ( INTERNATIONAL
ELECTROTECHINOS
COMNISION).
 Que proporcionan un marco de
gestión de la seguridad de la
información.
 Es un conjunto de normas
sobre calidad y gestión de
calidad, establecido por la
organización Internacional de
normalización ( ISO).
 Se pueden aplicar en
cualquier tipo de organización
o actividad orientada a la
producción de vienes o
servicios.
PROCESO DE
CERTIFICACIÓN
DEFINICIÓN: Para que
sirve?
 La certificación de
producto es un proceso
mediante el cual se
garantiza la calidad y/o las
características de un
producto final según lo
establecido en una
específica u otros
documentos
preestablecidos.
 Comunicar la calidad de los
productos y servicios
certificados.
 Aumentar la confianza de
nuestros consumidores
finales.
 Argumentar la selección de
productos.
QUE ES ONGEI?
 Oficina Nacional Gobierno
Electrónico E Informática.
 Es el órgano técnico
especializada que depende
del despacho de la (PCM)
“Presidencia Del Consejos
De Ministros”
TIPOS
DE AMENAZAS
 Escalamiento De Privilegio
 Fraudes Informáticos
 PuertosVulnerablesAbiertas
 Violación De La Privacidad
De Los Empleados
 Denegación De Servicio
 Últimos Parches No Instalados
 Destrucción De Equipamiento
 Desactualización
 Eplitos
 Backups Inexistentes
 Virus
 Ingeniería Social
 Acceso Clandestino U Redes
 Propiedades De La
Informacion
 Acceso IndebidoA
Documentos Impresos
 Robo De Informacion
 Violación De Contraseña
LOS 11 DOMINIOS DE
CONTROL DE ISO 17799
 Política De Seguridad:
 La política que refleja las expectativas de organización en materia
de seguridad a fin de suministrar con dirección y soporte, se puede
utilizar como base para el estudio y evaluación en curso.
 Aspectos Organizativos Para La Seguridad:
 Diseña una estructura de administración dentro de la organización.
 ClasificaciónY Control Activo:
 Debe asegurar que se brinde un nivel adecuado de protección.
 Seguridad de Recursos Humanos:
 Necesidad de educar e informar a los empleados sobre lo que se espera de
ellos en material de seguridad y asunto de confidencialidad implementar un
plan para reportar los incidentes.
 Seguridad Física y Del Entorno:
 Responde a la necesidad de proteger las áreas, el equipo y los controles
generales.
 Gestión De ComunicaciónY Operación:
o Asegurar el funcionamiento correcto. Seguro de las instalaciones.
o Proteger la integridad de software y la información.
 Control De Accesos:
 Establece la informacion de monitorear y controlar los accesos a la red y
recursos de aplicaciones.
 Adquisición, Desarrollo, Mantenimiento Del Sistema:
 Es toda labor de la tecnología de la información se debe cumplir implementar
y ,mantener la seguridad mediante el uso de controles de seguridad en todas
las etapas del proceso.
 Gestión De Incidentes De La Seguridad De La Información:
 Asegurar que la información sean comunicados de manera que permitan una
acción correctiva a tiempo.
 Gestión De Contividad Del Negocio:
 Protege los procesos importantes de la organizaciones un caso de una talla
grave o desastres.
 Cumplimiento:
 Evita brechas de cualquier ley civil o criminal y de cualquier
requerimiento de seguridad.
POLITICAS DE
SEGURIDAD
INFORMATICA
 Las políticas de seguridad informática tienen por objeto
establecer las medidas de índole técnica y de
organización, necesarias para garantizar la seguridad de las
tecnologías de información (equipos de cómputo,
sistemas de información, redes (voz y datos)) y personas
que interactúan haciendo uso de los servicios asociados a
ellos y se aplican a todos los usuarios de cómputo de las
empresas.
Aspectos
Organizativos para
la Seguridad
 El objetivo es gestionar la
seguridad de la
informacion dentro de la
organización para lo cual
debe establecerse una
estructura de gestión para
iniciar y controlar la
implantación de la
seguridad de la
informacion.
 Comité de gestión
de seguridad de la
informacion
La gerencia debe apoyar
activamente en la seguridad a
través de direcciones claras
demostrando compromiso,
asignaciones explicitas y
reconocimiento de las
responsabilidades
 Coordinación de la
seguridad de la
información
 La información de las
actividades de seguridad
deben ser coordinadas por
representantes de diferentes
partes.
 Asignación de
responsabilidades
sobre seguridad de la
información
 Control, Deberían definirse
claramente las
responsabilidades.
CLASIFICACIÓN Y
CONTROL DE
ACTIVOS
Mantener una
protección adecuada
sobre los activos de la
organización.
Asegurar un nivel de
protección adecuado a
los activos de
información.
 • Debe definirse una clasificación de
los activos relacionados con los
sistemas de información,
manteniendo un inventario
actualizado que registre estos datos,
y proporcionando a cada activo el
nivel de protección adecuado a su
criticidad en la organización
SEGURIDAD DE
RECURSOS HUMANOS
 ¿Qué tiene que ver la
seguridad con los
Recursos Humanos?
La gestión de la seguridad de la información, al igual que la mayoría de los
ámbitos de la gestión empresarial, depende principalmente de las
personas que componen la Organización. La información sólo tiene
sentido cuando es utilizada por las personas y son estas, quienes en
último término, deben gestionar adecuadamente este importante
recurso de la empresa. Por tanto, no se puede proteger adecuadamente
la información sin una correcta gestión de los Recursos Humanos.

Mais conteúdo relacionado

Semelhante a Seguridad informatica

Sistema de gestión documental saludant
Sistema de gestión documental saludantSistema de gestión documental saludant
Sistema de gestión documental saludantPRINCESALYDA
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Presentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalPresentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalUniversidad del Quindio
 
2 informática forense
2 informática forense2 informática forense
2 informática forensejilver gaitan
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forencekirian urueta
 

Semelhante a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistema de gestión documental saludant
Sistema de gestión documental saludantSistema de gestión documental saludant
Sistema de gestión documental saludant
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Presentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalPresentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión Documental
 
2 informática forense
2 informática forense2 informática forense
2 informática forense
 
Presentacion dfso
Presentacion dfsoPresentacion dfso
Presentacion dfso
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 

Último

EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 

Último (9)

EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 

Seguridad informatica

  • 1. NOMBRE:GERALDINE KLEY RAVELLO SANCHEZ. ESPECIALIDAD: COMPUTACION – INFORMATICA. CICLO: I CICLO. DOCENTE: HENRY CORONEL.
  • 5. ETHICAL HACKING Es El Método Permitido Por La Empresa Para Proteger El Sistema Informativo. Fotos IMEI: 15 DIGITOS IDENTIFICAIÓN DEL CELULAR. DOCUMENTOS IP: 192.168.031.052 IDENTIFICACIÓN EN LA RED WEB
  • 6. COMANDOS (CMD) ¿Que Es CMD? CMD viene de COMAND, que quiere decir la ventana de comandos. en WINDOWS también se llama símbolo del sistema. si estás enWINDOWS se abre dándole a inicio/ejecutar y escribes CMD, o también dándole a inicio/todos los programas/accesorios/símb olo del sistema  Comandos del Cmd.exe * FIND Busca una cadena de texto en uno o más archivos. * FINDSTR Busca cadenas de texto en archivos. * FOR Ejecuta un comando para cada archivo en un conjunto de archivos. * FORMAT Da formato a un disco para usarse con Windows. * FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos. * GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. * GRAFTABL Permite aWindows mostrar un conjunto de caracteres extendidos en modo gráfico. * HELP Proporciona información de ayuda para los comandos deWindows.
  • 7. * PRINT Imprime un archivo de texto. * PROMPT Cambia el símbolo de comandos de Windows. * PUSHD Guarda el directorio actual y después lo cambia. * RD Elimina un directorio. * RECOVER Recupera la información legible de un disco dañado o defectuoso. * REGEDIT Abre el editor de registros * REM Graba comentarios en archivos por lotes o CONFIG.SYS. * REN Cambia el nombre de uno o más archivos. * RENAME Cambia el nombre de uno o más archivos. * REPLACE Reemplaza archivos. * RMDIR Elimina un directorio. * SET Muestra, establece o elimina variables de entorno deWindows.  * IF Ejecuta procesos condicionales en programas por lotes. * LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. * MD Crea un directorio. * MKDIR Crea un directorio. * MODE Configura un dispositivo de sistema. * MORE Muestra la información pantalla por pantalla. * MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. * PATH Muestra o establece una ruta de búsqueda para archivos ejecutables. * PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. * POPD Restaura el valor anterior del directorio actual guardado por PUSHD.
  • 8.  * SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. * SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. * SORT Ordena las entradas. * START Inicia otra ventana para ejecutar un programa o comando. * SUBSTAsocia una ruta de acceso con una letra de unidad. *TIME Muestra o establece la hora del sistema. *TITLE Establece el título de la ventana de una sesión de CMD.EXE. *TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. *TYPE Muestra el contenido de un archivo de texto. *VER Muestra la versión deWindows. *VERIFY Comunica aWindows si debe comprobar que los archivos se escriben de forma correcta en un disco. *VOL Muestra la etiqueta del volumen y el número de serie del disco. * XCOPY Copia archivos y árboles de directorios.
  • 9. CONCEPTOS FUNDAMENTALES DE SEGURIDAD INFÓRMATICA NORMAS ISO  l a información estándar de ISO tiene sus siglas como significado organización internacional de estar disección  NORMAS ISO CERTIFICACIÓN DE CALIDAD EVALUA LSO PRODUCTOS QUE OFRECE LOS PROVEEDORES PARA SU EXPORTACIÓNA NIVEL INTERNACIONAL
  • 10. NORMAS ISO 9000 NORMAS ISO 10 000  Sistema de gestión de calidad fundamentos vocabulario, requisitos, elementos del sistema de calidad, calidad en diseño fabricación inspección, instalación, venta, servicio postventa, directicas para la mayoría del desempeño.  Guías para implementar sistema de gestión de calidad reportes técnicos, planes de calidad, gestión de proyectos. Gestión de afectos econónomicos.
  • 11. NORMAS ISO 14 000  Sistema de gestión ambiental de las organizaciones principios ambientales, etiquetada ambiental. Siglo de vida del producto programas de revisión ambiental auditorias.  HACKEAR: Obtener información de forma ilícito, de forma experta.  LOGRAR: Actividad de extraer el login mas el password.  CRACKEAR: Rompe la licencia de un software.
  • 12. NORMAS ISO 27 000 NORMAS ISO 9000  Es el conjunto de estándares desarrollados o en fase de desarrollo por :  ISO( INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ) .  IEC ( INTERNATIONAL ELECTROTECHINOS COMNISION).  Que proporcionan un marco de gestión de la seguridad de la información.  Es un conjunto de normas sobre calidad y gestión de calidad, establecido por la organización Internacional de normalización ( ISO).  Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de vienes o servicios.
  • 13. PROCESO DE CERTIFICACIÓN DEFINICIÓN: Para que sirve?  La certificación de producto es un proceso mediante el cual se garantiza la calidad y/o las características de un producto final según lo establecido en una específica u otros documentos preestablecidos.  Comunicar la calidad de los productos y servicios certificados.  Aumentar la confianza de nuestros consumidores finales.  Argumentar la selección de productos.
  • 14. QUE ES ONGEI?  Oficina Nacional Gobierno Electrónico E Informática.  Es el órgano técnico especializada que depende del despacho de la (PCM) “Presidencia Del Consejos De Ministros”
  • 15. TIPOS DE AMENAZAS  Escalamiento De Privilegio  Fraudes Informáticos  PuertosVulnerablesAbiertas  Violación De La Privacidad De Los Empleados  Denegación De Servicio  Últimos Parches No Instalados  Destrucción De Equipamiento  Desactualización  Eplitos  Backups Inexistentes  Virus  Ingeniería Social  Acceso Clandestino U Redes  Propiedades De La Informacion  Acceso IndebidoA Documentos Impresos  Robo De Informacion  Violación De Contraseña
  • 16. LOS 11 DOMINIOS DE CONTROL DE ISO 17799  Política De Seguridad:  La política que refleja las expectativas de organización en materia de seguridad a fin de suministrar con dirección y soporte, se puede utilizar como base para el estudio y evaluación en curso.  Aspectos Organizativos Para La Seguridad:  Diseña una estructura de administración dentro de la organización.  ClasificaciónY Control Activo:  Debe asegurar que se brinde un nivel adecuado de protección.
  • 17.  Seguridad de Recursos Humanos:  Necesidad de educar e informar a los empleados sobre lo que se espera de ellos en material de seguridad y asunto de confidencialidad implementar un plan para reportar los incidentes.  Seguridad Física y Del Entorno:  Responde a la necesidad de proteger las áreas, el equipo y los controles generales.  Gestión De ComunicaciónY Operación: o Asegurar el funcionamiento correcto. Seguro de las instalaciones. o Proteger la integridad de software y la información.  Control De Accesos:  Establece la informacion de monitorear y controlar los accesos a la red y recursos de aplicaciones.
  • 18.  Adquisición, Desarrollo, Mantenimiento Del Sistema:  Es toda labor de la tecnología de la información se debe cumplir implementar y ,mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.  Gestión De Incidentes De La Seguridad De La Información:  Asegurar que la información sean comunicados de manera que permitan una acción correctiva a tiempo.  Gestión De Contividad Del Negocio:  Protege los procesos importantes de la organizaciones un caso de una talla grave o desastres.  Cumplimiento:  Evita brechas de cualquier ley civil o criminal y de cualquier requerimiento de seguridad.
  • 19. POLITICAS DE SEGURIDAD INFORMATICA  Las políticas de seguridad informática tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes (voz y datos)) y personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios de cómputo de las empresas.
  • 20. Aspectos Organizativos para la Seguridad  El objetivo es gestionar la seguridad de la informacion dentro de la organización para lo cual debe establecerse una estructura de gestión para iniciar y controlar la implantación de la seguridad de la informacion.  Comité de gestión de seguridad de la informacion La gerencia debe apoyar activamente en la seguridad a través de direcciones claras demostrando compromiso, asignaciones explicitas y reconocimiento de las responsabilidades
  • 21.  Coordinación de la seguridad de la información  La información de las actividades de seguridad deben ser coordinadas por representantes de diferentes partes.  Asignación de responsabilidades sobre seguridad de la información  Control, Deberían definirse claramente las responsabilidades.
  • 22. CLASIFICACIÓN Y CONTROL DE ACTIVOS Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información.  • Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado que registre estos datos, y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la organización
  • 23. SEGURIDAD DE RECURSOS HUMANOS  ¿Qué tiene que ver la seguridad con los Recursos Humanos? La gestión de la seguridad de la información, al igual que la mayoría de los ámbitos de la gestión empresarial, depende principalmente de las personas que componen la Organización. La información sólo tiene sentido cuando es utilizada por las personas y son estas, quienes en último término, deben gestionar adecuadamente este importante recurso de la empresa. Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos.