SlideShare uma empresa Scribd logo
1 de 8
Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante
su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement‘.
BOT: un bot (robot) es un programa informático, imitando el comportamiento de un humano.
GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
MALWARE: Un virus informático es  un malware que  tiene  por  objeto  alterar  el  normal 
funcionamiento  de  la computadora,  sin  el  permiso  o  el  conocimiento  del  usuario.  Los  virus, 
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
PHISING: es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
SCAM: un término anglosajón que se emplea familiarmente para referirse a una red
de corrupción. Hoy también se usa para definir los intentos de estafa a través de
un correo electrónico fraudulento (o páginas web fraudulentas).
SPAM: se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
TROYANO: En informática, se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.
Seguridad Informática De ITIL
EDUARDO HUERTA ESCOBAR
Analizar modelos y buenas practicas de seguridad informática que contemple los
siguientes conceptos:
ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco
de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de
tecnologías de la información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a
lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir de guía para
que abarque toda infraestructura, desarrollo y operaciones de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada
hasta mediados de los años 1990.
COBIT: orignalmente se utilizó como procesos TI y cómo marco de control
aliniada a los requisitos de negocio. Principalmente se uso para la comunidad
auditora en conjunción con los responsables de procesos de negocio y de procesos
TI.
Conla incorporación de Management Guidelines en 1998, COBIT se utiliza cada
vez más cómo marco de trabajo del gobierno TI, proporcionando herramienta
cómo las métricas y los modelos de madurez cómo complemento al marco de
control.
ISM3: Un Sistema de Gestión de la seguridad de la Información (SGSI) es,
como el nombre lo sugiere, un conjunto de políticas de administración de la
información. El término es utilizado principalmente por la ISO/CDE207.
Modelo de Seguridad Informatica
De Ism3 Autor: Vicente Aceituno Canal
 Fecha: Abril de 2006
 Formato: PDF (81 páginas)
 Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información.
ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar
la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos
de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es
incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una
organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados).
Algunas características significativas de ISM3 son:
Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de
gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y
eficiencia de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco
niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están
disponibles.
Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como
ISO9001 o ITIL.
ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la
externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la
distribución de responsabilidades.
Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien
conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el
personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.
Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se
puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para
organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.
 Documento en sitio del autor
Cobit
Cobit es una guía de mejores prácticas que se plasma como marco de
negocio para el gobierno y la gestión de cualquier organización. La
traducción ha sido realizada por un grupo de 45 asociados de Isaca
de habla hispana, tanto españoles como iberoamericanos. CobIT 5
ayuda a empresas de todos los tamaños a:
Mantener información de alta calidad para apoyar decisiones
empresariales.
Conseguir objetivos estratégicos y beneficios empresariales
mediante el uso efectivo e innovador de las TI.
Conseguir la excelencia operativa mediante la aplicación fiable y
eficiente de la tecnología.
Mantener el riesgo relacionado con las TI en un nivel aceptable.
Optimizar el coste de los servicios y la tecnología de las TI.
Apoyar el cumplimiento con leyes, regulaciones, acuerdos
contractuales y políticas relevantes.
Estándares Internacionales
 BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para
la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por
la International Organization for Standardization y por la Comisión Electrotécnica
Internacional en el año2000, con el título de Information technology - Security
techniques - Code of practice for information security management. Tras un periodo de
revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el
documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799
tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez
en 1995
 SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el
mercado de cualquier organización. El aseguramiento de dicha información y de los
sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
 ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión de la seguridad de la información
utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
 En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001.
• SERIE ISO 27001: El estándar para la seguridad de la
información ISO/IEC 27001fue aprobado y publicado como estándar
internacional en octubre de 2005 por Internacional Organization for
Standardization y por la comisión Internacional Electrotechnical
Commission.
• SERIE 27002: SO/IEC 27002 is
an information Security standard published by the International
Organization for Standardization (ISO) and by theInternational
Electrotechnical Commission (IEC), entitled Information technology -
Security techniques - Code of practice for information security
management.
• ISO/IEC 27002:2005 has developed from BS7799, published in the mid-
1990s. The British Standard was adopted by ISO/IEC as ISO/IEC
17799:2000, revised in 2005, and renumbered (but otherwise unchanged)
in 2007 to align with the other ISO/IEC 27000-seriesstandards.
• SERIE ISO 2000: La serie ISO/IEC 20000 - Service
Management normalizada y publicada por las organizaciones ISO e IEC l
14 de diciembre de 2005, es el estándar reconocido internacionalmente
en gestión de servicios de TI La serie 20000 proviene de la adopción de
la serie BS 15000 desarrollada por la entidad de normalización británica,
la British Standards Institution (BSI).

Mais conteúdo relacionado

Mais procurados

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 

Mais procurados (18)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 

Destaque

Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Portafolio diagnóstico bg manuela amador sánchez
Portafolio diagnóstico bg manuela amador sánchezPortafolio diagnóstico bg manuela amador sánchez
Portafolio diagnóstico bg manuela amador sáncheznaturalezavirtual8434
 
Universo y el sistema solar
Universo y el sistema solarUniverso y el sistema solar
Universo y el sistema solarjahnse
 
Apresentação superou! afiliados - premium
Apresentação superou!   afiliados - premiumApresentação superou!   afiliados - premium
Apresentação superou! afiliados - premiumSuperou
 
Santos murgas alonso_cuadro sobre la evaluación de los aprendizaje
Santos murgas alonso_cuadro sobre la evaluación de los aprendizajeSantos murgas alonso_cuadro sobre la evaluación de los aprendizaje
Santos murgas alonso_cuadro sobre la evaluación de los aprendizajeAlonso Murgas
 
Sintomas neuropsiquiatricos1
Sintomas neuropsiquiatricos1Sintomas neuropsiquiatricos1
Sintomas neuropsiquiatricos1solnaciente2013
 
Boletim Edição Especial Abril
Boletim Edição Especial AbrilBoletim Edição Especial Abril
Boletim Edição Especial Abrilcspego
 
Geada maria-teresa-corpos-ligados
Geada maria-teresa-corpos-ligadosGeada maria-teresa-corpos-ligados
Geada maria-teresa-corpos-ligadosMaria Teresa Geada
 
Apresentação da campanha nacional
Apresentação da campanha nacionalApresentação da campanha nacional
Apresentação da campanha nacionalfabricio
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestreKary Cordova
 
Grupo Informatica7
Grupo Informatica7Grupo Informatica7
Grupo Informatica7Kary Cordova
 

Destaque (20)

Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Portafolio diagnóstico bg manuela amador sánchez
Portafolio diagnóstico bg manuela amador sánchezPortafolio diagnóstico bg manuela amador sánchez
Portafolio diagnóstico bg manuela amador sánchez
 
Universo y el sistema solar
Universo y el sistema solarUniverso y el sistema solar
Universo y el sistema solar
 
Apresentação superou! afiliados - premium
Apresentação superou!   afiliados - premiumApresentação superou!   afiliados - premium
Apresentação superou! afiliados - premium
 
Santos murgas alonso_cuadro sobre la evaluación de los aprendizaje
Santos murgas alonso_cuadro sobre la evaluación de los aprendizajeSantos murgas alonso_cuadro sobre la evaluación de los aprendizaje
Santos murgas alonso_cuadro sobre la evaluación de los aprendizaje
 
Hiperbola, aurea, parabola
Hiperbola, aurea, parabolaHiperbola, aurea, parabola
Hiperbola, aurea, parabola
 
Opensat
OpensatOpensat
Opensat
 
Sintomas neuropsiquiatricos1
Sintomas neuropsiquiatricos1Sintomas neuropsiquiatricos1
Sintomas neuropsiquiatricos1
 
Alcides traiu Goiás e os goianos, diz o PSDB
Alcides traiu Goiás e os goianos, diz o PSDBAlcides traiu Goiás e os goianos, diz o PSDB
Alcides traiu Goiás e os goianos, diz o PSDB
 
Boletim Edição Especial Abril
Boletim Edição Especial AbrilBoletim Edição Especial Abril
Boletim Edição Especial Abril
 
Geada maria-teresa-corpos-ligados
Geada maria-teresa-corpos-ligadosGeada maria-teresa-corpos-ligados
Geada maria-teresa-corpos-ligados
 
Apresentação da campanha nacional
Apresentação da campanha nacionalApresentação da campanha nacional
Apresentação da campanha nacional
 
Aula 4 Finanças de TI
Aula 4 Finanças de TIAula 4 Finanças de TI
Aula 4 Finanças de TI
 
Wq – a era vargas
Wq – a era vargasWq – a era vargas
Wq – a era vargas
 
Amazona
AmazonaAmazona
Amazona
 
Aula03
Aula03Aula03
Aula03
 
Eutanásia III
Eutanásia IIIEutanásia III
Eutanásia III
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestre
 
Trimax
TrimaxTrimax
Trimax
 
Grupo Informatica7
Grupo Informatica7Grupo Informatica7
Grupo Informatica7
 

Semelhante a Actividad de extra clase

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaGabriela2409
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Qué es itil
Qué es itilQué es itil
Qué es itilbeth2786
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxAndersonBustos2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 

Semelhante a Actividad de extra clase (20)

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Seguridad
Seguridad Seguridad
Seguridad
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Qué es itil
Qué es itilQué es itil
Qué es itil
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
 
Superior
SuperiorSuperior
Superior
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 

Mais de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1Tavo Adame
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemaTavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows Tavo Adame
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 

Mais de Tavo Adame (10)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Último

Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024ssuseref6ae6
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfAlerta Marbella
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxBrunoLaqui
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 

Último (15)

Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptx
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 

Actividad de extra clase

  • 1. Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortez Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan
  • 2. ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement‘. BOT: un bot (robot) es un programa informático, imitando el comportamiento de un humano. GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). MALWARE: Un virus informático es  un malware que  tiene  por  objeto  alterar  el  normal  funcionamiento  de  la computadora,  sin  el  permiso  o  el  conocimiento  del  usuario.  Los  virus,  habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. PHISING: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 3. SCAM: un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). SPAM: se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. TROYANO: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4. Seguridad Informática De ITIL EDUARDO HUERTA ESCOBAR Analizar modelos y buenas practicas de seguridad informática que contemple los siguientes conceptos: ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990. COBIT: orignalmente se utilizó como procesos TI y cómo marco de control aliniada a los requisitos de negocio. Principalmente se uso para la comunidad auditora en conjunción con los responsables de procesos de negocio y de procesos TI. Conla incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramienta cómo las métricas y los modelos de madurez cómo complemento al marco de control. ISM3: Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/CDE207.
  • 5. Modelo de Seguridad Informatica De Ism3 Autor: Vicente Aceituno Canal  Fecha: Abril de 2006  Formato: PDF (81 páginas)  Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados). Algunas características significativas de ISM3 son: Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información. Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles. Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como ISO9001 o ITIL. ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades. Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa. Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.  Documento en sitio del autor
  • 6. Cobit Cobit es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a: Mantener información de alta calidad para apoyar decisiones empresariales. Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo e innovador de las TI. Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología. Mantener el riesgo relacionado con las TI en un nivel aceptable. Optimizar el coste de los servicios y la tecnología de las TI. Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas relevantes.
  • 7. Estándares Internacionales  BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995  SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización.  ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.  En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001.
  • 8. • SERIE ISO 27001: El estándar para la seguridad de la información ISO/IEC 27001fue aprobado y publicado como estándar internacional en octubre de 2005 por Internacional Organization for Standardization y por la comisión Internacional Electrotechnical Commission. • SERIE 27002: SO/IEC 27002 is an information Security standard published by the International Organization for Standardization (ISO) and by theInternational Electrotechnical Commission (IEC), entitled Information technology - Security techniques - Code of practice for information security management. • ISO/IEC 27002:2005 has developed from BS7799, published in the mid- 1990s. The British Standard was adopted by ISO/IEC as ISO/IEC 17799:2000, revised in 2005, and renumbered (but otherwise unchanged) in 2007 to align with the other ISO/IEC 27000-seriesstandards. • SERIE ISO 2000: La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO e IEC l 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).