6. COMANDOS (CMD)
¿Que Es CMD?
CMD viene de COMAND,
que quiere decir la ventana
de comandos. en
WINDOWS también se
llama símbolo del sistema.
si estás enWINDOWS se
abre dándole a
inicio/ejecutar y escribes
CMD, o también dándole a
inicio/todos los
programas/accesorios/símb
olo del sistema
Comandos del
Cmd.exe
* FIND Busca una cadena de texto en uno o más
archivos.
* FINDSTR Busca cadenas de texto en archivos.
* FOR Ejecuta un comando para cada archivo en un
conjunto de archivos.
* FORMAT Da formato a un disco para usarse con
Windows.
* FTYPE Muestra o modifica los tipos de archivo
utilizados en una asociación de archivos.
* GOTO Direcciona el intérprete de comandos de
Windows a una línea en un programa por lotes.
* GRAFTABL Permite aWindows mostrar un conjunto
de caracteres extendidos en modo gráfico.
* HELP Proporciona información de ayuda para los
comandos deWindows.
7. * PRINT Imprime un archivo de texto.
* PROMPT Cambia el símbolo de comandos de
Windows.
* PUSHD Guarda el directorio actual y después
lo cambia.
* RD Elimina un directorio.
* RECOVER Recupera la información legible de
un disco dañado o defectuoso.
* REGEDIT Abre el editor de registros
* REM Graba comentarios en archivos por lotes
o CONFIG.SYS.
* REN Cambia el nombre de uno o más
archivos.
* RENAME Cambia el nombre de uno o más
archivos.
* REPLACE Reemplaza archivos.
* RMDIR Elimina un directorio.
* SET Muestra, establece o elimina variables de
entorno deWindows.
* IF Ejecuta procesos condicionales en
programas por lotes.
* LABEL Crea, cambia o elimina la etiqueta del
volumen de un disco.
* MD Crea un directorio.
* MKDIR Crea un directorio.
* MODE Configura un dispositivo de sistema.
* MORE Muestra la información pantalla por
pantalla.
* MOVE Mueve uno o más archivos de un
directorio a otro en la misma unidad.
* PATH Muestra o establece una ruta de
búsqueda para archivos ejecutables.
* PAUSE Suspende el proceso de un archivo
por lotes y muestra un mensaje.
* POPD Restaura el valor anterior del
directorio actual guardado por PUSHD.
8.
* SETLOCAL Inicia la localización de cambios del entorno en un archivo
por lotes.
* SHIFT Cambia posición de modificadores reemplazables en archivos por
lotes.
* SORT Ordena las entradas.
* START Inicia otra ventana para ejecutar un programa o comando.
* SUBSTAsocia una ruta de acceso con una letra de unidad.
*TIME Muestra o establece la hora del sistema.
*TITLE Establece el título de la ventana de una sesión de CMD.EXE.
*TREE Muestra gráficamente la estructura de directorios de una unidad o
ruta de acceso.
*TYPE Muestra el contenido de un archivo de texto.
*VER Muestra la versión deWindows.
*VERIFY Comunica aWindows si debe comprobar que los archivos se
escriben de forma correcta en un disco.
*VOL Muestra la etiqueta del volumen y el número de serie del disco.
* XCOPY Copia archivos y árboles de directorios.
9. CONCEPTOS FUNDAMENTALES
DE SEGURIDAD
INFÓRMATICA
NORMAS
ISO
l a información estándar de
ISO tiene sus siglas como
significado organización
internacional de estar
disección
NORMAS ISO
CERTIFICACIÓN DE
CALIDAD
EVALUA LSO PRODUCTOS
QUE OFRECE LOS
PROVEEDORES PARA SU
EXPORTACIÓNA NIVEL
INTERNACIONAL
10. NORMAS
ISO 9000
NORMAS
ISO 10 000
Sistema de gestión de
calidad fundamentos
vocabulario, requisitos,
elementos del sistema de
calidad, calidad en diseño
fabricación inspección,
instalación, venta, servicio
postventa, directicas para
la mayoría del
desempeño.
Guías para implementar
sistema de gestión de calidad
reportes técnicos, planes de
calidad, gestión de proyectos.
Gestión de afectos
econónomicos.
11. NORMAS ISO
14 000
Sistema de gestión ambiental
de las organizaciones
principios ambientales,
etiquetada ambiental. Siglo de
vida del producto programas
de revisión ambiental
auditorias.
HACKEAR: Obtener
información de forma ilícito,
de forma experta.
LOGRAR: Actividad de
extraer el login mas el
password.
CRACKEAR: Rompe la
licencia de un software.
12. NORMAS
ISO 27 000
NORMAS
ISO 9000
Es el conjunto de estándares
desarrollados o en fase de
desarrollo por :
ISO( INTERNATIONAL
ORGANIZATION FOR
STANDARDIZATION ) .
IEC ( INTERNATIONAL
ELECTROTECHINOS
COMNISION).
Que proporcionan un marco de
gestión de la seguridad de la
información.
Es un conjunto de normas
sobre calidad y gestión de
calidad, establecido por la
organización Internacional de
normalización ( ISO).
Se pueden aplicar en
cualquier tipo de organización
o actividad orientada a la
producción de vienes o
servicios.
13. PROCESO DE
CERTIFICACIÓN
DEFINICIÓN: Para que
sirve?
La certificación de
producto es un proceso
mediante el cual se
garantiza la calidad y/o las
características de un
producto final según lo
establecido en una
específica u otros
documentos
preestablecidos.
Comunicar la calidad de los
productos y servicios
certificados.
Aumentar la confianza de
nuestros consumidores
finales.
Argumentar la selección de
productos.
14. QUE ES ONGEI?
Oficina Nacional Gobierno
Electrónico E Informática.
Es el órgano técnico
especializada que depende
del despacho de la (PCM)
“Presidencia Del Consejos
De Ministros”
15. TIPOS
DE AMENAZAS
Escalamiento De Privilegio
Fraudes Informáticos
PuertosVulnerablesAbiertas
Violación De La Privacidad
De Los Empleados
Denegación De Servicio
Últimos Parches No Instalados
Destrucción De Equipamiento
Desactualización
Eplitos
Backups Inexistentes
Virus
Ingeniería Social
Acceso Clandestino U Redes
Propiedades De La
Informacion
Acceso IndebidoA
Documentos Impresos
Robo De Informacion
Violación De Contraseña
16. LOS 11 DOMINIOS DE
CONTROL DE ISO 17799
Política De Seguridad:
La política que refleja las expectativas de organización en materia
de seguridad a fin de suministrar con dirección y soporte, se puede
utilizar como base para el estudio y evaluación en curso.
Aspectos Organizativos Para La Seguridad:
Diseña una estructura de administración dentro de la organización.
ClasificaciónY Control Activo:
Debe asegurar que se brinde un nivel adecuado de protección.
17. Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados sobre lo que se espera de
ellos en material de seguridad y asunto de confidencialidad implementar un
plan para reportar los incidentes.
Seguridad Física y Del Entorno:
Responde a la necesidad de proteger las áreas, el equipo y los controles
generales.
Gestión De ComunicaciónY Operación:
o Asegurar el funcionamiento correcto. Seguro de las instalaciones.
o Proteger la integridad de software y la información.
Control De Accesos:
Establece la informacion de monitorear y controlar los accesos a la red y
recursos de aplicaciones.
18. Adquisición, Desarrollo, Mantenimiento Del Sistema:
Es toda labor de la tecnología de la información se debe cumplir implementar
y ,mantener la seguridad mediante el uso de controles de seguridad en todas
las etapas del proceso.
Gestión De Incidentes De La Seguridad De La Información:
Asegurar que la información sean comunicados de manera que permitan una
acción correctiva a tiempo.
Gestión De Contividad Del Negocio:
Protege los procesos importantes de la organizaciones un caso de una talla
grave o desastres.
Cumplimiento:
Evita brechas de cualquier ley civil o criminal y de cualquier
requerimiento de seguridad.
19. POLITICAS DE
SEGURIDAD
INFORMATICA
Las políticas de seguridad informática tienen por objeto
establecer las medidas de índole técnica y de
organización, necesarias para garantizar la seguridad de las
tecnologías de información (equipos de cómputo,
sistemas de información, redes (voz y datos)) y personas
que interactúan haciendo uso de los servicios asociados a
ellos y se aplican a todos los usuarios de cómputo de las
empresas.
20. Aspectos
Organizativos para
la Seguridad
El objetivo es gestionar la
seguridad de la
informacion dentro de la
organización para lo cual
debe establecerse una
estructura de gestión para
iniciar y controlar la
implantación de la
seguridad de la
informacion.
Comité de gestión
de seguridad de la
informacion
La gerencia debe apoyar
activamente en la seguridad a
través de direcciones claras
demostrando compromiso,
asignaciones explicitas y
reconocimiento de las
responsabilidades
21. Coordinación de la
seguridad de la
información
La información de las
actividades de seguridad
deben ser coordinadas por
representantes de diferentes
partes.
Asignación de
responsabilidades
sobre seguridad de la
información
Control, Deberían definirse
claramente las
responsabilidades.
22. CLASIFICACIÓN Y
CONTROL DE
ACTIVOS
Mantener una
protección adecuada
sobre los activos de la
organización.
Asegurar un nivel de
protección adecuado a
los activos de
información.
• Debe definirse una clasificación de
los activos relacionados con los
sistemas de información,
manteniendo un inventario
actualizado que registre estos datos,
y proporcionando a cada activo el
nivel de protección adecuado a su
criticidad en la organización
23. SEGURIDAD DE
RECURSOS HUMANOS
¿Qué tiene que ver la
seguridad con los
Recursos Humanos?
La gestión de la seguridad de la información, al igual que la mayoría de los
ámbitos de la gestión empresarial, depende principalmente de las
personas que componen la Organización. La información sólo tiene
sentido cuando es utilizada por las personas y son estas, quienes en
último término, deben gestionar adecuadamente este importante
recurso de la empresa. Por tanto, no se puede proteger adecuadamente
la información sin una correcta gestión de los Recursos Humanos.