SlideShare uma empresa Scribd logo
1 de 36
* PLAN DE

SEGURIDAD.
Equipo No. 7
*

Introduccion.
Objetivo.
Posición Correcta.
Seguridad.
Riesgos en el laboratorio de computo.
¿Qué hacer en caso de incendio?
¿Qué hacer en caso de sismos?.
Control de acceso en equipos.
Reglamento.
Identificación de usuarios.
Cuentas de usuario.
¿Qué es un virus informático?
Tipos de virus informáticos.
Antivirus.
Normas Serie ISO 27000, 27001 Y 27002
CobiT (Misión y Beneficio).
Seguridad en caso de plagio (Robo, Fraude y Sbotaje).
Medidas de seguridad (Preventiva y Correctiva).
Conclusión.
Fuentes
*
Actualmente la seguridad informática ha adquirido gran auge, dadas las
cambiantescondiciones y nuevas plataformas de computación
disponibles, situación que desembocaen la aparición de nuevas amenazas
en los sistemas informáticos.Esto ha llevado a que muchas organizaciones
hayan desarrollado documentos ydirectrices que orientan en el uso
adecuado de estas tecnologías para obtener el mayorprovecho de las
ventajas que brindan. De esta manera las políticas de seguridadinformática
surgen como una herramienta para concienciar a los miembros de
unaorganización sobre la importancia y sensibilidad de la información y
servicios críticos quepermiten a la compañía desarrollarse y mantenerse en
su sector de negocios.Las políticas de seguridad informática fijan los
mecanismos y procedimientos quedeben adoptar las empresas para
salvaguardar sus sistemas y la información que estoscontienen. Éstas
políticas deben diseñarse "a medida" para así recoger las
característicaspropias de cada organización.
No son una descripción técnica de mecanismos de seguridad,ni una
expresión legal que involucre sanciones a conductas de los empleados, son
más bienuna descripción de lo que se desea proteger y el por qué de ello, es
decir que puedentomarse como una forma de comunicación entre los
usuarios
y
los
gerentes.
De acuerdo con lo anterior, el implementar políticas de seguridad requiere un
altocompromiso con la organización, agudeza, destreza y experiencia técnica
para detectarfallas y debilidades, y constancia para renovar y actualizar
dichas políticas en función deldinámico ambiente que rodea las
organizaciones modernas.Para la generación de las políticas
mencionadas, resulta conveniente la ejecución deuna auditoría de seguridad
informática. Esta es una disciplina que, a través de personasindependientes
de la operación auditada y mediante el empleo de técnicas yprocedimientos
adecuados, evalúa el cumplimiento de los objetivos institucionales
conrespecto a la seguridad de la información y emite recomendaciones que
contribuyen amejorar su nivel de cumplimiento.
*
Su objetivo general, es proteger los archivos informáticos en cuanto
integridad, confidencialidad, privacidad y continuidad.

Tambien es como tener precaucuion sobre el uso correcto de una pc tanto en
hardware como en software y tambien usarlo correctamente para no tener
daños en nuestra salud

 Seguridad
Se entiende como peligro a daño todo aquello que pueda afectar su
funcionamiento directo a los resultados que se obtienen del mismo.
No existe la seguridad absoluta , mas bien se intenta minimizar el
impacto y/o riesgo.
*
* Elaborar un plan de seguridad para el laboratorio de computo bajo normas
de seguridad e higiene.

Normas
Serie ISO
27000
Buenas Practicas
-Cobit

Plan de seguridad.

Tipos de riesgos
-Humanos
-Tecnológicos
-Físicos
-De proceso

Medidas de
Seguridad
-Preventiva
-Correntiva
-Detectivas

Políticas de
seguridad
-Seguridad Física
-Administración de las
operaciones de
computo y
comunicaciones
-Control de acceso
*
*
* Seguridad Física
* Control de Accesos
* Protección de los Datos
* Seguridad en las redes
La disponibilidad de los sistemas de información.
La recuperación de los sistemas de operación.
La trazabilidad de los sistemas de información .
La autenticad de los sistemas de información .
La integridad de información.
La confidencialidad de la información.
La conservación de la información.
*
*Un incendio es un evento en extremo peligroso para la vida humana y que

deja huella irreparable para quienes han tenido el infortunio de
experimentarlo. La violencia de un incendio no sólo se manifiesta con la
muerte, también se padece la inhalación del humo, el derrumbe de las
estructura, las explosiones; dando lugar a otros daños físicos como el
desvanecimiento, traumatismo y quemaduras graves con marcas
permanentes. Dirigido a: alumnos y maestros
*Dirigido a: alumnos y maestros
*Antes
*1. Identificar las rutas de evacuación así como: las salidas principales y

alternas, verificando que estén libres de obstáculos.
2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un
adulto.
3. Mantener y verificar constantemente el buen estado las instalaciones de luz
y gas.
4. No sobrecargar las conexiones eléctricas.
5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas.
6. No sustituir los fusibles por alambres o monedas.
7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria
para usarlos de manera apropiada.
8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el
reclamo en caso necesario.
9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
*Durante
*1. Al escuchar la señal de alarma, suspender lo que se esté realizando.

2. Conservar la calma y tranquilizar a las personas que estén alrededor.
3. Ubicar el lugar del incendio y retirarse de la zona de riesgo.
4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia
mojado y agacharse.
5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las
compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y
¡no empujo!
6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana.
7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad
Escolar.
*Después
*1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse.

2. Evitar propagar rumores y tampoco hacer caso de ellos.
3. No interferir en las actividades de los bomberos y rescatistas.
4. Poner atención a las indicaciones de los bomberos, autoridades de
Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar.
5. Solicitar a la aseguradora su intervención a fin de que se inicien los
trabajos de limpieza, y recabe la información pertinente, a fin de que se
paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario
o cualquier otro).

*Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo

que es muy importante que usted elabore las actas
correspondientes, notifique a la aseguradora a sus autoridades inmediatas y
sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
*
*Ubicar las salidas de emergencia (en caso de sismo, temblor, terremoto
evacuar el centro de computo).

*Salir del centro de computo de manera ordenada, sin correr, sin empujar ni
gritar.
*
* Todas las máquinas de la empresa disponen de disqueteras y lectoras de CD, aunque el

90% de los usuarios no las necesita. Solo algunas máquinas de administración que reciben
disquetes de la Dirección General de Rentas o del Gobierno deben utilizarlas como medios de
entrada de datos, a pesar de que se está empezando a utilizar Internet para el intercambio de
información. Estos dispositivos están habilitados y no hay ningún control sobre ellos, no se
hacen controles automáticos de virus ni se prohíbe el booteo desde estos dispositivos. Nunca
hubo robo de datos usando medios externos, solo fue necesario hacer bloqueos de las
impresoras para restringir los datos de salida del sistema, previniendo posibles fraudes. En el
centro de cómputos hay unidades de zip no utilizadas, guardadas sin llave ni control de
acceso adicional. Esto implica que podrían ser fácilmente robados, o cualquier persona que
disponga de los instaladores necesarios, podrá instalar dichas unidades en cualquier PC de la
empresa. Los gabinetes donde se ubican los switch de cada una de las sucursales, están
cerrados con llave, para evitar que el personal de limpieza o cualquier persona desconecten
las entradas, y como medida de precaución, debido a que hay bocas libres en estos
dispositivos. Las llaves de todos los gabinetes están en el centro de cómputos de la casa
central, en poder del administrador del sistema. Todos ellos están ubicados fuera del alcance
del personal (a la altura del techo, o en espacios donde hay poca circulación de personal). No
se realizan controles periódicos sobre los dispositivos de hardware instalados en las
PC´s, de manera que alguien podría sacar o poner alguno.
*
* Al entrar al salón de computo, verificar su hay algún fallo en alguna de
las maquinas.

* Guardar silencio mientras habla el profesor.
* No jugar con las maquinas durante la clase.
* Al insertar un dispositivo de almacenamiento, verificarlo con cualquier
antivirus

* Verificar si hay conexión a internet para trabajar en clase.
* No introducir alimentos y bebidas al salón de computo.
* Evitar la navegación por paginas no adecuadas en la clase.
*
* En un taller de informatica es necesario la identificacion del

usuario, ya que se puede obtener con facilidad la informacion del
uso de una PC, La identificacion de usuario se conforma por los
siguientes puntos:

* ID de usuario: Sirve como sobrenombre para usuario, ejemplo:
Mariae1

* Password : Acompaña al ID del usuario, como clave única para
acceder a este.

* E-Mail: Necesario, casi tan obligatorio como el ID.
* Autorización de ingreso al área de computo: No cualquier persona
puede acceder a esta área (solo personal autorizado).
*
* Es importante crear cuentas de usuario en un equipo, para facilitar
el uso de una computadora. Es importante crear una cantidad
limitada de cuentas de usuario para no saturar la computadora y
evitar la lentitud en esta.

* Los usuarios del sistema pueden tener abiertos, al mismo

tiempo, todos los menús a los que están autorizados, y varias
sesiones del mismo menú.

* No se hacen restricciones en cuanto a la cantidad de sesiones que
los usuarios pueden utilizar simultáneamente. No se eliminan los
usuarios que vienen por default en el sistema operativo, como son
las cuentas “Guest”, éstas cuentas permanecen activas en el
sistema sin que ningún usuario las utilice.
*
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad[como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando
el programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
*
*Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta

antes de que se comience a ejecutar el propio programa.
* Multipartitos: Estos virus combinan las capacidades de los parásitos y del
virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de
arranque inicial.
*Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el
correo, entonces estaremos expuestos a este tipo de virus. La propagación es
muy rápida y difícilmente controlable.
*De sobre escritura: Estos virus utilizan una tecnología muy básica, se
desactivan con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan
el fichero infectado y sobrescriben encima el código del virus. Son muy fáciles
de detectar, ya que el usuario identificará un problema serio la primera vez
que intente utilizar su programa.
*Caballo de Troya o Camaleones: Son programas que permanecen en el

sistema, no ocasionando acciones destructivas sino todo lo contrario suele
capturar datos generalmente password enviándolos a otro sitio, o dejar
indefenso el ordenador donde se ejecuta, abriendo agujeros en
la seguridad del sistema, con la siguiente profanación de nuestros datos.

*Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
*
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador. Entre los principales daños que pueden
causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o alteraciones
no autorizadas en determinados archivos y áreas del sistema o disco
rígido.
.
El antivirus normalmente, los antivirus monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud
del usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que monitorizan
el sistema consiguen detectar y eliminar los virus, worms y trojans antes
que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden
hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso, es aconsejable que
esta opción esté habilitada.
La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por

la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC).

Norma Serie ISO 27001
Fue aprobado y publicado como estándar internacional en octubre de 2005
por International Organization for Standardization y por la comisión International
Electrotechnical Commission.

Norma Serie ISO 27002
ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la
seguridad de la información publicado por primera vez como ISO/IEC
17799:2000 por la International Organization for Standardization y por
la Comisión Electrotécnic Internacional en el año 2000, con el título
de Information technology - Security techniques - Code of
practice for information security management.
*
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for Information and
related Technology) es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología de la información (TI).
Mantenido por ISACA (en inglés: Information Systems Audit and Control
Association) y el IT Governance Institute (ITGI, en inglés: IT Governance
Institute), tiene una serie de recursos que pueden servir de modelo de
referencia para la gestión de TI, incluyendo un resumen ejecutivo, un
framework, objetivos de control, mapas de auditoría, herramientas para su
implementación y principalmente, una guía de técnicas de gestión.
*Beneficios
COBIT 5 ayuda a empresas de todos los tamaños a:

Optimizar los servicios el coste de las TI y la tecnología
Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales
y las políticas

Gestión de nuevas tecnologías de información
*Misión
La misión de COBIT es "investigar, desarrollar, publicar y promocionar un
conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por alguien con
autoridad), actualizados, e internacionales para el uso del día a día de los
gestores de negocios (también directivos) y auditores". Gestores, auditores,
y usuarios se benefician del desarrollo de COBIT porque les ayuda a
entender sus Sistemas de Información (o tecnologías de la información) y
decidir el nivel de seguridad y control que es necesario para proteger los
activos de sus compañías mediante el desarrollo de un modelo de
administración de las tecnologías de la información.
*
Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de
la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a
los que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a
este tipo de situaciones.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es
el sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se
recurre, ya que con una ligera pasada la información
desaparece, aunque las cintas estén almacenadas en el interior de
su funda de protección. Una habitación llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos
pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las líneas de
comunicaciones y eléctricas pueden ser cortadas, etc.
*
*Preventiva:
La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en
forma adecuada si se convierte en víctima. Tome en consideración sus
alternativas de antemano y practique las respuestas posibles, pero sin poner
en riesgo su integridad. La seguridad personal significa saber primero, que la
seguridad total no existe, que ningún consejo simple resultará válido en
todas las situaciones de ataques personales. Nadie puede decirle si debería
contraatacar, someterse o resistirse. Su modo de actuar deberá basarse en
las circunstancias (el ambiente de confrontación, su personalidad y el tipo y
las motivaciones del atacante), además de su propio juicio, es curioso que
muchas personas no utilicen el sentido común y ello lo hace más vulnerable.
* Correctiva:
Se denomina mantenimiento correctivo, a aquel que corrige los defectos
observados en los equipamientos o instalaciones, es la forma más básica de
mantenimiento y consiste en localizar averías o defectos y corregirlos o
repararlos. Históricamente es el primer concepto de mantenimiento y el
único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas,
equipamientos e instalaciones de la época. El mantenimiento era sinónimo
de reparar aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería en el
equipo que por su naturaleza no pueden planificarse en el tiempo, presenta
costos por reparación y repuestos no presupuestadas, pues implica el
cambio de algunas piezas del equipo.
*
Crear un plan de seguridad es fundamental para la vida en la
informática, sobre todo cuando guardas archivos con alto nivel de
información.
Los planes de seguridad no solo consisten en la informática o en la
computación, también puede ser sobre la higiene en el área de computo, ya
que también nos pueden ayudar a proteger nuestros equipos y en algunos
casos hasta nuestra propia salud.
*

* http://es.scribd.com/doc/21156297/16/PLAN-DE-SEGURIDADINFORMATICA

* http://www.taringa.net/posts/info/2856609/Tipos-de-virusinformaticos-y-como-accionan.html

* http://www2.sepdf.gob.mx/en_caso_de/incendio.jsp
Gracias por
su atención.

Mais conteúdo relacionado

Mais procurados

Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADWIL1035
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Practica 1 de 2do parcial seguridad de gmail. completado
Practica 1  de 2do parcial seguridad de gmail. completadoPractica 1  de 2do parcial seguridad de gmail. completado
Practica 1 de 2do parcial seguridad de gmail. completadogangsmaster
 

Mais procurados (10)

Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
La alarma
La alarmaLa alarma
La alarma
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Practica 1 de 2do parcial seguridad de gmail. completado
Practica 1  de 2do parcial seguridad de gmail. completadoPractica 1  de 2do parcial seguridad de gmail. completado
Practica 1 de 2do parcial seguridad de gmail. completado
 

Destaque

Business in vietnam french investments
Business in vietnam   french investmentsBusiness in vietnam   french investments
Business in vietnam french investmentsbusinessinvietnam
 
Cct presentation ver0 fr
Cct presentation ver0 frCct presentation ver0 fr
Cct presentation ver0 frBình Minh Bùi
 
Conception ingenierie-multimedia
Conception ingenierie-multimediaConception ingenierie-multimedia
Conception ingenierie-multimediapascal cargouet
 
Vandoeuvre Nancy Volley Ball : devenir Partenaire
Vandoeuvre Nancy Volley Ball : devenir PartenaireVandoeuvre Nancy Volley Ball : devenir Partenaire
Vandoeuvre Nancy Volley Ball : devenir PartenaireBenoit Stefani
 
mission ICGME fr
mission ICGME frmission ICGME fr
mission ICGME frFeevzw
 
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-CommerceClicboutic
 
Le Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesLe Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesClicboutic
 
Articles
ArticlesArticles
Articleslikeda
 
2 comite regional alsace diaporama
2 comite regional alsace diaporama2 comite regional alsace diaporama
2 comite regional alsace diaporamaMaurice Schwartz
 
Journée des communautés éducatives du 7 décembre 2012
Journée des communautés éducatives du 7 décembre 2012Journée des communautés éducatives du 7 décembre 2012
Journée des communautés éducatives du 7 décembre 2012ISJA83
 
Plaquette process com
Plaquette process comPlaquette process com
Plaquette process comMotivrh
 
Joyeuse pâques ; que cette journée soit porteuse d'amour by anais hanahis
Joyeuse pâques ; que cette journée soit porteuse d'amour   by anais hanahisJoyeuse pâques ; que cette journée soit porteuse d'amour   by anais hanahis
Joyeuse pâques ; que cette journée soit porteuse d'amour by anais hanahisAnais Hanahis
 
Winentretien recrutement je rédige mon cv
Winentretien recrutement je rédige mon cvWinentretien recrutement je rédige mon cv
Winentretien recrutement je rédige mon cvCécile Mellac
 

Destaque (20)

Business in vietnam french investments
Business in vietnam   french investmentsBusiness in vietnam   french investments
Business in vietnam french investments
 
L'or la grille
L'or la grilleL'or la grille
L'or la grille
 
Cct presentation ver0 fr
Cct presentation ver0 frCct presentation ver0 fr
Cct presentation ver0 fr
 
Conception ingenierie-multimedia
Conception ingenierie-multimediaConception ingenierie-multimedia
Conception ingenierie-multimedia
 
Vandoeuvre Nancy Volley Ball : devenir Partenaire
Vandoeuvre Nancy Volley Ball : devenir PartenaireVandoeuvre Nancy Volley Ball : devenir Partenaire
Vandoeuvre Nancy Volley Ball : devenir Partenaire
 
mission ICGME fr
mission ICGME frmission ICGME fr
mission ICGME fr
 
Bouffe chinoise
Bouffe chinoiseBouffe chinoise
Bouffe chinoise
 
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
 
Le Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesLe Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses Ventes
 
Articles
ArticlesArticles
Articles
 
2 comite regional alsace diaporama
2 comite regional alsace diaporama2 comite regional alsace diaporama
2 comite regional alsace diaporama
 
Ap agr-focp dossier-candidature
Ap agr-focp dossier-candidatureAp agr-focp dossier-candidature
Ap agr-focp dossier-candidature
 
Journée des communautés éducatives du 7 décembre 2012
Journée des communautés éducatives du 7 décembre 2012Journée des communautés éducatives du 7 décembre 2012
Journée des communautés éducatives du 7 décembre 2012
 
Rapport 2012 cet
Rapport 2012 cetRapport 2012 cet
Rapport 2012 cet
 
Lr presentatie gc layout
Lr presentatie gc layoutLr presentatie gc layout
Lr presentatie gc layout
 
Plaquette process com
Plaquette process comPlaquette process com
Plaquette process com
 
Cuestionario monereo palacios
Cuestionario monereo palaciosCuestionario monereo palacios
Cuestionario monereo palacios
 
Joyeuse pâques ; que cette journée soit porteuse d'amour by anais hanahis
Joyeuse pâques ; que cette journée soit porteuse d'amour   by anais hanahisJoyeuse pâques ; que cette journée soit porteuse d'amour   by anais hanahis
Joyeuse pâques ; que cette journée soit porteuse d'amour by anais hanahis
 
Winentretien recrutement je rédige mon cv
Winentretien recrutement je rédige mon cvWinentretien recrutement je rédige mon cv
Winentretien recrutement je rédige mon cv
 
Model cv
Model cvModel cv
Model cv
 

Semelhante a Diapositiva plan de seguridad

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...mayra7297
 
seguridad e higiene en un centro de computio
seguridad e higiene en un centro de computioseguridad e higiene en un centro de computio
seguridad e higiene en un centro de computioViiCk Saalguero
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneCesar Delgado
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio3003443608
 
Guia 1 seguridad en el laboratorio (1)
Guia 1 seguridad en el laboratorio (1)Guia 1 seguridad en el laboratorio (1)
Guia 1 seguridad en el laboratorio (1)Dariitho Alvarez
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioAlfonso Jaraba Casas
 
guía de seguridad en el laboratorio 1
guía de seguridad en el laboratorio 1guía de seguridad en el laboratorio 1
guía de seguridad en el laboratorio 1Luiiz Faviier
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioRonald Arroyo
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGerman Ruiz
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratoriojhonfospino
 

Semelhante a Diapositiva plan de seguridad (20)

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
 
seguridad e higiene en un centro de computio
seguridad e higiene en un centro de computioseguridad e higiene en un centro de computio
seguridad e higiene en un centro de computio
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
Guia 1 seguridad en el laboratorio (1)
Guia 1 seguridad en el laboratorio (1)Guia 1 seguridad en el laboratorio (1)
Guia 1 seguridad en el laboratorio (1)
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
guía de seguridad en el laboratorio 1
guía de seguridad en el laboratorio 1guía de seguridad en el laboratorio 1
guía de seguridad en el laboratorio 1
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 
Guia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorioGuia 1 seguridad en el laboratorio
Guia 1 seguridad en el laboratorio
 

Mais de Gael Rojas

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Mais de Gael Rojas (11)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Último

Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffg
Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffgMarco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffg
Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffgCiaoswaldeenacColinI
 
Salmo 50 un salmo de mucha bendicion para todos
Salmo 50 un salmo de mucha bendicion para todosSalmo 50 un salmo de mucha bendicion para todos
Salmo 50 un salmo de mucha bendicion para todospregonerodejusticia2
 
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23"espiritu alma y cuerpo" 1 Tesalonicenses 5:23
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23JOSE GARCIA PERALTA
 
Retiro de mayo #DesdeCasa (2024)
Retiro de mayo #DesdeCasa (2024)Retiro de mayo #DesdeCasa (2024)
Retiro de mayo #DesdeCasa (2024)Opus Dei
 
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdf
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdfPRIMERA COMUNIÓN SANTA TERESITA 2024.pdf
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdfJuniorCaldera3
 
Hora Santa reflexiva Por la mujer en su día.pdf
Hora Santa reflexiva Por la mujer en su día.pdfHora Santa reflexiva Por la mujer en su día.pdf
Hora Santa reflexiva Por la mujer en su día.pdfGABRIANDSPEREIRA
 
disfrutando el tomar la cena del senor.pdf
disfrutando el tomar la cena del senor.pdfdisfrutando el tomar la cena del senor.pdf
disfrutando el tomar la cena del senor.pdfwelter4
 
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdf
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdfGUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdf
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdfAntonio Miguel Salas Sierra
 
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.ppt
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.pptADVOCACIONES MARIANAS EN AMÉRICA LATINA.ppt
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.pptJoseAngel668091
 
tratado-de-egguns70pag-130221102039-phpapp02 4.pdf
tratado-de-egguns70pag-130221102039-phpapp02 4.pdftratado-de-egguns70pag-130221102039-phpapp02 4.pdf
tratado-de-egguns70pag-130221102039-phpapp02 4.pdfalexramires797
 
Recuperando el Rumbo Hasta la Transformación Parte #4.pptx
Recuperando el Rumbo Hasta la Transformación Parte #4.pptxRecuperando el Rumbo Hasta la Transformación Parte #4.pptx
Recuperando el Rumbo Hasta la Transformación Parte #4.pptxjenune
 
Guadalupe Ortiz de Landázuri, biografía ilustrada
Guadalupe Ortiz de Landázuri, biografía ilustrada  Guadalupe Ortiz de Landázuri, biografía ilustrada
Guadalupe Ortiz de Landázuri, biografía ilustrada Opus Dei
 
Sanidad Interior y Liberacion libro de ayuda espiritual y emocional
Sanidad Interior y Liberacion libro de ayuda espiritual y emocionalSanidad Interior y Liberacion libro de ayuda espiritual y emocional
Sanidad Interior y Liberacion libro de ayuda espiritual y emocionalelianapereira284018
 
CARTA de Dios para ti. Dios hablando contigo
CARTA  de Dios para ti. Dios hablando contigoCARTA  de Dios para ti. Dios hablando contigo
CARTA de Dios para ti. Dios hablando contigomrosemt8596
 

Último (19)

Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffg
Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffgMarco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffg
Marco_EMS.pdfjhhhgffrhhhjjjjjjhgffddddffg
 
Salmo 50 un salmo de mucha bendicion para todos
Salmo 50 un salmo de mucha bendicion para todosSalmo 50 un salmo de mucha bendicion para todos
Salmo 50 un salmo de mucha bendicion para todos
 
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23"espiritu alma y cuerpo" 1 Tesalonicenses 5:23
"espiritu alma y cuerpo" 1 Tesalonicenses 5:23
 
Retiro de mayo #DesdeCasa (2024)
Retiro de mayo #DesdeCasa (2024)Retiro de mayo #DesdeCasa (2024)
Retiro de mayo #DesdeCasa (2024)
 
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdf
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdfPRIMERA COMUNIÓN SANTA TERESITA 2024.pdf
PRIMERA COMUNIÓN SANTA TERESITA 2024.pdf
 
Luisa de Marillac y cuidado de las personas ancianas
Luisa de Marillac y cuidado de las personas ancianasLuisa de Marillac y cuidado de las personas ancianas
Luisa de Marillac y cuidado de las personas ancianas
 
Hora Santa reflexiva Por la mujer en su día.pdf
Hora Santa reflexiva Por la mujer en su día.pdfHora Santa reflexiva Por la mujer en su día.pdf
Hora Santa reflexiva Por la mujer en su día.pdf
 
Luisa de Marillac y los niños abandonados
Luisa de Marillac y los niños abandonadosLuisa de Marillac y los niños abandonados
Luisa de Marillac y los niños abandonados
 
disfrutando el tomar la cena del senor.pdf
disfrutando el tomar la cena del senor.pdfdisfrutando el tomar la cena del senor.pdf
disfrutando el tomar la cena del senor.pdf
 
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdf
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdfGUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdf
GUÍA PARA EL REZO DEL SANTO ROSARIO, tamaño cuartilla A5 .pdf
 
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.ppt
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.pptADVOCACIONES MARIANAS EN AMÉRICA LATINA.ppt
ADVOCACIONES MARIANAS EN AMÉRICA LATINA.ppt
 
tratado-de-egguns70pag-130221102039-phpapp02 4.pdf
tratado-de-egguns70pag-130221102039-phpapp02 4.pdftratado-de-egguns70pag-130221102039-phpapp02 4.pdf
tratado-de-egguns70pag-130221102039-phpapp02 4.pdf
 
Luisa de Marillac, cuidado de los galeotes
Luisa de Marillac, cuidado de los galeotesLuisa de Marillac, cuidado de los galeotes
Luisa de Marillac, cuidado de los galeotes
 
Luisa de Marillac y la educación de las niñas pobres
Luisa de Marillac y la educación de las niñas pobresLuisa de Marillac y la educación de las niñas pobres
Luisa de Marillac y la educación de las niñas pobres
 
Recuperando el Rumbo Hasta la Transformación Parte #4.pptx
Recuperando el Rumbo Hasta la Transformación Parte #4.pptxRecuperando el Rumbo Hasta la Transformación Parte #4.pptx
Recuperando el Rumbo Hasta la Transformación Parte #4.pptx
 
Luisa de Marillac: cuidado de los enfermos pobres
Luisa de Marillac: cuidado de los enfermos pobresLuisa de Marillac: cuidado de los enfermos pobres
Luisa de Marillac: cuidado de los enfermos pobres
 
Guadalupe Ortiz de Landázuri, biografía ilustrada
Guadalupe Ortiz de Landázuri, biografía ilustrada  Guadalupe Ortiz de Landázuri, biografía ilustrada
Guadalupe Ortiz de Landázuri, biografía ilustrada
 
Sanidad Interior y Liberacion libro de ayuda espiritual y emocional
Sanidad Interior y Liberacion libro de ayuda espiritual y emocionalSanidad Interior y Liberacion libro de ayuda espiritual y emocional
Sanidad Interior y Liberacion libro de ayuda espiritual y emocional
 
CARTA de Dios para ti. Dios hablando contigo
CARTA  de Dios para ti. Dios hablando contigoCARTA  de Dios para ti. Dios hablando contigo
CARTA de Dios para ti. Dios hablando contigo
 

Diapositiva plan de seguridad

  • 2. * Introduccion. Objetivo. Posición Correcta. Seguridad. Riesgos en el laboratorio de computo. ¿Qué hacer en caso de incendio? ¿Qué hacer en caso de sismos?. Control de acceso en equipos. Reglamento. Identificación de usuarios. Cuentas de usuario. ¿Qué es un virus informático? Tipos de virus informáticos. Antivirus. Normas Serie ISO 27000, 27001 Y 27002 CobiT (Misión y Beneficio). Seguridad en caso de plagio (Robo, Fraude y Sbotaje). Medidas de seguridad (Preventiva y Correctiva). Conclusión. Fuentes
  • 3. * Actualmente la seguridad informática ha adquirido gran auge, dadas las cambiantescondiciones y nuevas plataformas de computación disponibles, situación que desembocaen la aparición de nuevas amenazas en los sistemas informáticos.Esto ha llevado a que muchas organizaciones hayan desarrollado documentos ydirectrices que orientan en el uso adecuado de estas tecnologías para obtener el mayorprovecho de las ventajas que brindan. De esta manera las políticas de seguridadinformática surgen como una herramienta para concienciar a los miembros de unaorganización sobre la importancia y sensibilidad de la información y servicios críticos quepermiten a la compañía desarrollarse y mantenerse en su sector de negocios.Las políticas de seguridad informática fijan los mecanismos y procedimientos quedeben adoptar las empresas para salvaguardar sus sistemas y la información que estoscontienen. Éstas políticas deben diseñarse "a medida" para así recoger las característicaspropias de cada organización.
  • 4. No son una descripción técnica de mecanismos de seguridad,ni una expresión legal que involucre sanciones a conductas de los empleados, son más bienuna descripción de lo que se desea proteger y el por qué de ello, es decir que puedentomarse como una forma de comunicación entre los usuarios y los gerentes. De acuerdo con lo anterior, el implementar políticas de seguridad requiere un altocompromiso con la organización, agudeza, destreza y experiencia técnica para detectarfallas y debilidades, y constancia para renovar y actualizar dichas políticas en función deldinámico ambiente que rodea las organizaciones modernas.Para la generación de las políticas mencionadas, resulta conveniente la ejecución deuna auditoría de seguridad informática. Esta es una disciplina que, a través de personasindependientes de la operación auditada y mediante el empleo de técnicas yprocedimientos adecuados, evalúa el cumplimiento de los objetivos institucionales conrespecto a la seguridad de la información y emite recomendaciones que contribuyen amejorar su nivel de cumplimiento.
  • 5. * Su objetivo general, es proteger los archivos informáticos en cuanto integridad, confidencialidad, privacidad y continuidad. Tambien es como tener precaucuion sobre el uso correcto de una pc tanto en hardware como en software y tambien usarlo correctamente para no tener daños en nuestra salud  Seguridad Se entiende como peligro a daño todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen del mismo. No existe la seguridad absoluta , mas bien se intenta minimizar el impacto y/o riesgo.
  • 6. * * Elaborar un plan de seguridad para el laboratorio de computo bajo normas de seguridad e higiene. Normas Serie ISO 27000 Buenas Practicas -Cobit Plan de seguridad. Tipos de riesgos -Humanos -Tecnológicos -Físicos -De proceso Medidas de Seguridad -Preventiva -Correntiva -Detectivas Políticas de seguridad -Seguridad Física -Administración de las operaciones de computo y comunicaciones -Control de acceso
  • 7. *
  • 8. * * Seguridad Física * Control de Accesos * Protección de los Datos * Seguridad en las redes La disponibilidad de los sistemas de información. La recuperación de los sistemas de operación. La trazabilidad de los sistemas de información . La autenticad de los sistemas de información . La integridad de información. La confidencialidad de la información. La conservación de la información.
  • 9. * *Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Dirigido a: alumnos y maestros
  • 10. *Dirigido a: alumnos y maestros *Antes *1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
  • 11. *Durante *1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar.
  • 12. *Después *1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). *Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
  • 13. * *Ubicar las salidas de emergencia (en caso de sismo, temblor, terremoto evacuar el centro de computo). *Salir del centro de computo de manera ordenada, sin correr, sin empujar ni gritar.
  • 14.
  • 15. * * Todas las máquinas de la empresa disponen de disqueteras y lectoras de CD, aunque el 90% de los usuarios no las necesita. Solo algunas máquinas de administración que reciben disquetes de la Dirección General de Rentas o del Gobierno deben utilizarlas como medios de entrada de datos, a pesar de que se está empezando a utilizar Internet para el intercambio de información. Estos dispositivos están habilitados y no hay ningún control sobre ellos, no se hacen controles automáticos de virus ni se prohíbe el booteo desde estos dispositivos. Nunca hubo robo de datos usando medios externos, solo fue necesario hacer bloqueos de las impresoras para restringir los datos de salida del sistema, previniendo posibles fraudes. En el centro de cómputos hay unidades de zip no utilizadas, guardadas sin llave ni control de acceso adicional. Esto implica que podrían ser fácilmente robados, o cualquier persona que disponga de los instaladores necesarios, podrá instalar dichas unidades en cualquier PC de la empresa. Los gabinetes donde se ubican los switch de cada una de las sucursales, están cerrados con llave, para evitar que el personal de limpieza o cualquier persona desconecten las entradas, y como medida de precaución, debido a que hay bocas libres en estos dispositivos. Las llaves de todos los gabinetes están en el centro de cómputos de la casa central, en poder del administrador del sistema. Todos ellos están ubicados fuera del alcance del personal (a la altura del techo, o en espacios donde hay poca circulación de personal). No se realizan controles periódicos sobre los dispositivos de hardware instalados en las PC´s, de manera que alguien podría sacar o poner alguno.
  • 16. * * Al entrar al salón de computo, verificar su hay algún fallo en alguna de las maquinas. * Guardar silencio mientras habla el profesor. * No jugar con las maquinas durante la clase. * Al insertar un dispositivo de almacenamiento, verificarlo con cualquier antivirus * Verificar si hay conexión a internet para trabajar en clase. * No introducir alimentos y bebidas al salón de computo. * Evitar la navegación por paginas no adecuadas en la clase.
  • 17. * * En un taller de informatica es necesario la identificacion del usuario, ya que se puede obtener con facilidad la informacion del uso de una PC, La identificacion de usuario se conforma por los siguientes puntos: * ID de usuario: Sirve como sobrenombre para usuario, ejemplo: Mariae1 * Password : Acompaña al ID del usuario, como clave única para acceder a este. * E-Mail: Necesario, casi tan obligatorio como el ID. * Autorización de ingreso al área de computo: No cualquier persona puede acceder a esta área (solo personal autorizado).
  • 18. * * Es importante crear cuentas de usuario en un equipo, para facilitar el uso de una computadora. Es importante crear una cantidad limitada de cuentas de usuario para no saturar la computadora y evitar la lentitud en esta. * Los usuarios del sistema pueden tener abiertos, al mismo tiempo, todos los menús a los que están autorizados, y varias sesiones del mismo menú. * No se hacen restricciones en cuanto a la cantidad de sesiones que los usuarios pueden utilizar simultáneamente. No se eliminan los usuarios que vienen por default en el sistema operativo, como son las cuentas “Guest”, éstas cuentas permanecen activas en el sistema sin que ningún usuario las utilice.
  • 19. * Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 20. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 21. * *Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. * Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial. *Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. La propagación es muy rápida y difícilmente controlable. *De sobre escritura: Estos virus utilizan una tecnología muy básica, se desactivan con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar, ya que el usuario identificará un problema serio la primera vez que intente utilizar su programa.
  • 22. *Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. *Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 23. * El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. .
  • 24. El antivirus normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 25. La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). Norma Serie ISO 27001 Fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Norma Serie ISO 27002 ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnic Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management.
  • 26. * Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  • 27. *Beneficios COBIT 5 ayuda a empresas de todos los tamaños a: Optimizar los servicios el coste de las TI y la tecnología Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas Gestión de nuevas tecnologías de información
  • 28. *Misión La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores". Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
  • 29. * Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
  • 30. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 31. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
  • 32. * *Preventiva: La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en forma adecuada si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningún consejo simple resultará válido en todas las situaciones de ataques personales. Nadie puede decirle si debería contraatacar, someterse o resistirse. Su modo de actuar deberá basarse en las circunstancias (el ambiente de confrontación, su personalidad y el tipo y las motivaciones del atacante), además de su propio juicio, es curioso que muchas personas no utilicen el sentido común y ello lo hace más vulnerable.
  • 33. * Correctiva: Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo.
  • 34. * Crear un plan de seguridad es fundamental para la vida en la informática, sobre todo cuando guardas archivos con alto nivel de información. Los planes de seguridad no solo consisten en la informática o en la computación, también puede ser sobre la higiene en el área de computo, ya que también nos pueden ayudar a proteger nuestros equipos y en algunos casos hasta nuestra propia salud.