El abogado de los Arrieta se queja ante la embajada de España por la presenci...
Actividad de extra clase
1. Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
2. ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante
su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement‘.
BOT: un bot (robot) es un programa informático, imitando el comportamiento de un humano.
GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
PHISING: es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
3. SCAM: un término anglosajón que se emplea familiarmente para referirse a una red
de corrupción. Hoy también se usa para definir los intentos de estafa a través de
un correo electrónico fraudulento (o páginas web fraudulentas).
SPAM: se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
TROYANO: En informática, se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
ZOMBI: es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.
4. Seguridad Informática De ITIL
EDUARDO HUERTA ESCOBAR
Analizar modelos y buenas practicas de seguridad informática que contemple los
siguientes conceptos:
ITIL: (Tecnologías de Información) frecuentemente abreviada ITIL, es un marco
de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de
tecnologías de la información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a
lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir de guía para
que abarque toda infraestructura, desarrollo y operaciones de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada
hasta mediados de los años 1990.
COBIT: orignalmente se utilizó como procesos TI y cómo marco de control
aliniada a los requisitos de negocio. Principalmente se uso para la comunidad
auditora en conjunción con los responsables de procesos de negocio y de procesos
TI.
Conla incorporación de Management Guidelines en 1998, COBIT se utiliza cada
vez más cómo marco de trabajo del gobierno TI, proporcionando herramienta
cómo las métricas y los modelos de madurez cómo complemento al marco de
control.
ISM3: Un Sistema de Gestión de la seguridad de la Información (SGSI) es,
como el nombre lo sugiere, un conjunto de políticas de administración de la
información. El término es utilizado principalmente por la ISO/CDE207.
5. Modelo de Seguridad Informatica
De Ism3 Autor: Vicente Aceituno Canal
Fecha: Abril de 2006
Formato: PDF (81 páginas)
Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información.
ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar
la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos
de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es
incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una
organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados).
Algunas características significativas de ISM3 son:
Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de
gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y
eficiencia de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco
niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están
disponibles.
Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como
ISO9001 o ITIL.
ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la
externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la
distribución de responsabilidades.
Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien
conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el
personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.
Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se
puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para
organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.
Documento en sitio del autor
6. Cobit
Cobit es una guía de mejores prácticas que se plasma como marco de
negocio para el gobierno y la gestión de cualquier organización. La
traducción ha sido realizada por un grupo de 45 asociados de Isaca
de habla hispana, tanto españoles como iberoamericanos. CobIT 5
ayuda a empresas de todos los tamaños a:
Mantener información de alta calidad para apoyar decisiones
empresariales.
Conseguir objetivos estratégicos y beneficios empresariales
mediante el uso efectivo e innovador de las TI.
Conseguir la excelencia operativa mediante la aplicación fiable y
eficiente de la tecnología.
Mantener el riesgo relacionado con las TI en un nivel aceptable.
Optimizar el coste de los servicios y la tecnología de las TI.
Apoyar el cumplimiento con leyes, regulaciones, acuerdos
contractuales y políticas relevantes.
7. Estándares Internacionales
BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para
la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por
la International Organization for Standardization y por la Comisión Electrotécnica
Internacional en el año2000, con el título de Information technology - Security
techniques - Code of practice for information security management. Tras un periodo de
revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el
documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799
tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez
en 1995
SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el
mercado de cualquier organización. El aseguramiento de dicha información y de los
sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión de la seguridad de la información
utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001.
8. • SERIE ISO 27001: El estándar para la seguridad de la
información ISO/IEC 27001fue aprobado y publicado como estándar
internacional en octubre de 2005 por Internacional Organization for
Standardization y por la comisión Internacional Electrotechnical
Commission.
• SERIE 27002: SO/IEC 27002 is
an information Security standard published by the International
Organization for Standardization (ISO) and by theInternational
Electrotechnical Commission (IEC), entitled Information technology -
Security techniques - Code of practice for information security
management.
• ISO/IEC 27002:2005 has developed from BS7799, published in the mid-
1990s. The British Standard was adopted by ISO/IEC as ISO/IEC
17799:2000, revised in 2005, and renumbered (but otherwise unchanged)
in 2007 to align with the other ISO/IEC 27000-seriesstandards.
• SERIE ISO 2000: La serie ISO/IEC 20000 - Service
Management normalizada y publicada por las organizaciones ISO e IEC l
14 de diciembre de 2005, es el estándar reconocido internacionalmente
en gestión de servicios de TI La serie 20000 proviene de la adopción de
la serie BS 15000 desarrollada por la entidad de normalización británica,
la British Standards Institution (BSI).