SlideShare uma empresa Scribd logo
1 de 8
República Bolivariana De Venezuela
           Ministerio Del Poder Popular Para La Defensa
Universidad Nacional Experimental Politécnica De La Fuerza Armada
                            Bolivariana
                          Núcleo Carabobo
                        Extensión Guacara




     Ingeniería En Sistemas             Medina Víctor   C. I: 7.145.543
     Semestre VIII                      Nery Osdalis    C. I: 16.582.243
     Sección G-002-N                    Pérez Johan     C. I: 18.836.071
     Admón.De Centros de Cómputo        Rivero César    C: I: 15.975.478
                                        Sánchez Angi    C: I: 18.857.710



                     Guacara, Febrero 2.011
Seguridad de los Centros de Cómputo

       Seguridad es el conjunto de normas preventivas y operativas, con apoyo de
procedimientos, programas, sistemas, y equipos de seguridad y protección,
orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o
situaciones de emergencia, que afecten y lesionen a las personas o los bienes de
esta.

      La seguridad en un centro de cómputo no solo se refiere a la protección del
hardware, si no también del software. Algunas medidas de seguridad de un centro
de cómputo son:

      1.- Impartir instrucciones a los asociados o responsables de no suministrar
      información.

      2.- Revisar los planes de seguridad de la organización.

      3.- Establecer simples y efectivos sistemas de señales.

      4.- Contar con resguardo de la información que se maneja.

      5.- Establecer contraseñas para proteger información confidencial y privada.

      6.- Evitar introducir alimentos, tales como refrescos, para impedir que
      puedan derramarse sobre las maquinas.

      7.- No fumar.

      8.- Cada equipo de cómputo debe contar con un regulador de corriente para
      evitar problemas o daños en caso de falla eléctrica.

      9.- Escanear un dispositivo de almacenamiento antes de introducirlo a la
      computadora para así evitar infectarlas con algún virus.



                         Seguridad en todos los niveles.

Esto se puede expresar más sencillamente como: no confiar el sistema a un único
mecanismo de seguridad. La información fluye a través de los distintos
componentes y/o capas del sistema y son muchas las instancias en las que se
puede mejorar su seguridad. La recomendación estipula que utilicemos todas
estas instancias a pesar de que en principio puedan parecer redundantes.
Educar a los usuarios

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en
el sistema de una organización consiste en obtener información acerca de Este.
En este sentido, las prácticas empleadas por el atacante comprenden muchas
veces la interacción encubierta con los usuarios de la organización a los cuales se
les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el
hacker. El caso más evidente consiste en obtener como jugando" una contraseña
de parte de este incauto.

                 No confiar (totalmente) en nosotros mismos

Esto puede sonar extraño, sin embargo lo único que se quiere indicar es la
necesidad de que otra persona verifique la seguridad de nuestro sistema. Como
se sabe, existen empresas consultoras especializadas en auditar nuestra
organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el
costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero
que verifique las medidas que hemos considerado.

En sistemas y redes complejas es muy posible que una sola persona (nosotros)
hayamos dejado pasar alguna puerta insegura. Mientras más personas verifiquen
nuestro   trabajo,  habrá     más    probabilidades   de    que éste     esté
adecuadamente realizado. Esta es la idea que está detrás de mucho software
Open Source, siendo el Kernel de Linux el caso más conspicuo.


                  Ejecutar solo los servicios imprescindibles.

Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad
posible de opciones que puedan entrar en el disco duro. Los administradores de
sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto
riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más
conocido corresponde a los servicios de red, los cuales muchas veces vienen
configurados para estar activos tan pronto como se instala un sistema operativo,
creándose automáticamente nuevas oportunidades para los atacantes.
Mantenerse al día

Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y
la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la
tendencia sigue en aumento con la complejidad del mismo. Esto implica que los
vendedores deberán proporcionar parches o versiones mejoradas a sus clientes
cada vez que se descubra alguna vulnerabilidad.


                             Escaneos regulares

      Un "scanner" es un programa que intenta indagar acerca de qué servicios
proporciona un computador de la red. Una vez que se conocen estos servicios, un
atacante     puede    centrar     sus     ataques     hacia    los    mismos.


         Establecer planes de contingencia y sistemas de respaldo

       No existe ninguna garantía de que nuestro sistema sea invulnerable. Más
allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser
atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia
traducidas preferentemente en políticas de seguridad bien establecidas.

      En otras palabras, debemos imaginarnos sucesivamente un conjunto de
escenarios de ataques exitosos. ¿Qué hacemos si...

• Sospechamos que un hacker está atacando el firewall?
• Sospechamos que ya ha tomado control del firewall?
• Comprobamos que ya ha tomado control del firewall?
• Sospechamos que el servidor de base de datos ha sido alterado?
• Descubrimos que las PCs Windows han sido infectadas con un virus?


                                   Vigilancia

       La vigilancia del buen funcionamiento del sistema es un asunto más
complicado de lo que parece. El problema es que los ataques frecuentemente
están disfrazados de conexiones más o menos válidas, y por otro lado, los
sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que
esto se haya establecido de antemano. Los ataques generalmente tratan de
aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más
modificaciones sin ser detectados y detenidos.
Establecimiento de políticas

       Para terminar, una recomendación que en cierto modo engloba a todas las
anteriores. El establecimiento de políticas corresponde a un mecanismo que
permite asegurar que la seguridad se mantenga en todas las situaciones y se
deriva del "compromiso con la seguridad" de la organización. La idea detrás de
todo esto es que nadie puede saber de antemano lo que piensa el administrador o
el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen
esto en cuenta y se da el caso en que un gerente se limita a reunir a los
empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la
organización, o serán castigados..." El problema es que la gente normalmente no
piensa en términos de seguridad sino en términos de cumplimiento de
obligaciones y logro de resultados, y el camino más corto no siempre es el más
seguro.


                          Seguridad En Las Instalaciones

   •    La seguridad de contra incendios.



       Las Siguientes Recomendaciones Pueden Prolongar La Vida De Los
                                 Equipos:

   •    Ubique el equipo en un lugar donde no exista mucho movimiento de
        personal.

   •    No traslade la computadora sin la autorización del asesor del Centro de
        Cómputo.

   •    Instale la computadora sobre escritorios          o   muebles      estables   o
        especialmente diseñados para ello.

   •    Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

   •    La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
        Asesórese debidamente para garantizar una buena toma eléctrica.

   •    No conecte otros aparatos (Radios, maquinas de escribir, calculadoras,
        etc.) en la misma toma de la computadora.

   •    Cada usuario, al momento de terminar las labores diarias, deberá apagar
        los equipos (Computadora, Impresoras, Escáner).
•   Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y
       comidas que se pueden caer accidentalmente dentro del equipo.

   •   No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
       internos del equipo.

   •   Mantenga libre de polvo las partes externas de la computadora y de las
       impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

   •   Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso
       de ellos por un tiempo considerable o si planea el aseo o reparaciones de la
       computadora.

   •   Utilice en la impresora el ancho del papel adecuado. El contacto directo de
       la cabeza de impresión sobre el rodillo puede estropear ambas partes.
       (Usuarios con impresoras de matriz de punto)

   •   Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En
       todos los casos el asesor del Centro de Cómputo es el encargado de esta
       operación.

   •   No preste los equipos o asegúrese que la persona que lo utilizara conoce
       su correcta operación.



                           Seguridad en los sistemas

       La seguridad de los sistemas esta enfocada principalmente a la seguridad
en los equipos de computó como:



Software. La seguridad de la programación pretende:



   •   Restringir el acceso a los programas y archivos.

   •   Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y
       no modificar los programas ni los archivos.

   •   Asegurar que se estén utilizando los datos, archivos y programas correctos
       en el procesamiento.
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a
las redes, con el propósito de obtener información confidencial o hacer uso
indebido de las instalaciones de procesamiento. La medida de seguridad realista
consiste en usar un código a fin de preservar la confidencialidad de la información
en caso de que exista una brecha en la seguridad.



Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar
como pequeñas computadoras. Aquí se deben de revisar los siguientes aspectos:

   •   La ubicación de las terminales, el conocimiento general de ello y el acceso
       físico a la terminal misma.

   •   El control sobre la operación autorizada de la terminal por medio de claves
       físicas, códigos u otros métodos de identificación.



   •   El equipo, los programas y otras verificaciones que permitan garantizar que
       los controles mencionados anteriormente se reforzaran.

                                Seguridad Lógica

      La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo”.

                         Los objetivos que se plantean serán:

   •   Restringir el acceso a los programas y archivos

   •   Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
       y no puedan modificar los programas ni los archivos que no correspondan.

   •   Asegurar que se estén utilizando los datos, archivos y programas correctos
       en y por el procedimiento correcto.

   •   Que la información transmitida sea recibida por el destinatario al cual ha
       sido enviada y no a otro.

   •   Que la información recibida sea la misma que ha sido transmitida.

   •   Que existan sistemas alternativos secundarios de transmisión entre
       diferentes puntos.
•   Que se disponga de pasos alternativos de emergencia para la transmisión
    de información.

Mais conteúdo relacionado

Mais procurados

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
lizbethtv
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
yuliaranda
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
jairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yuliaranda
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
DarkSoul613
 

Mais procurados (18)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Original
OriginalOriginal
Original
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 

Destaque

Acevedo y aguirre
Acevedo y aguirreAcevedo y aguirre
Acevedo y aguirre
mauricioak
 
PortefóLio Do Alexandre Carreira
PortefóLio Do Alexandre CarreiraPortefóLio Do Alexandre Carreira
PortefóLio Do Alexandre Carreira
fox1574
 
Desde El Divan
Desde El DivanDesde El Divan
Desde El Divan
Kumari 64
 
社会组织与社会管理创新
社会组织与社会管理创新社会组织与社会管理创新
社会组织与社会管理创新
vim background
 
resume2016
resume2016resume2016
resume2016
Lina ray
 
El Islam Explicado Spanish
El Islam Explicado  SpanishEl Islam Explicado  Spanish
El Islam Explicado Spanish
Abdullah Baspren
 
El tester o multímetro
El tester o multímetroEl tester o multímetro
El tester o multímetro
LERUAR
 

Destaque (20)

sistema de informacion
sistema de informacion sistema de informacion
sistema de informacion
 
Acevedo y aguirre
Acevedo y aguirreAcevedo y aguirre
Acevedo y aguirre
 
PortefóLio Do Alexandre Carreira
PortefóLio Do Alexandre CarreiraPortefóLio Do Alexandre Carreira
PortefóLio Do Alexandre Carreira
 
GoPoYou 2012
GoPoYou 2012GoPoYou 2012
GoPoYou 2012
 
Evaluación del banco de semillas de un bosque de caldén
Evaluación del banco de semillas de un bosque de caldénEvaluación del banco de semillas de un bosque de caldén
Evaluación del banco de semillas de un bosque de caldén
 
Desde El Divan
Desde El DivanDesde El Divan
Desde El Divan
 
Visual Strategies
Visual StrategiesVisual Strategies
Visual Strategies
 
社会组织与社会管理创新
社会组织与社会管理创新社会组织与社会管理创新
社会组织与社会管理创新
 
resume2016
resume2016resume2016
resume2016
 
The Role of the Productive Consumer for Global Digital Enterprise
The Role of the Productive Consumer for Global Digital EnterpriseThe Role of the Productive Consumer for Global Digital Enterprise
The Role of the Productive Consumer for Global Digital Enterprise
 
El Islam Explicado Spanish
El Islam Explicado  SpanishEl Islam Explicado  Spanish
El Islam Explicado Spanish
 
Organizadores gráficos
Organizadores gráficos Organizadores gráficos
Organizadores gráficos
 
El tester o multímetro
El tester o multímetroEl tester o multímetro
El tester o multímetro
 
Trabajo de sobrepoblacion
Trabajo de sobrepoblacionTrabajo de sobrepoblacion
Trabajo de sobrepoblacion
 
Winning With Old School SEO in 2016 (& Beyond)
Winning With Old School SEO in 2016 (& Beyond)Winning With Old School SEO in 2016 (& Beyond)
Winning With Old School SEO in 2016 (& Beyond)
 
EL ABAD REBELDE- Brian Moore
EL ABAD REBELDE- Brian MooreEL ABAD REBELDE- Brian Moore
EL ABAD REBELDE- Brian Moore
 
The connected company
The connected companyThe connected company
The connected company
 
Designing Web Interfaces Book - O'Reilly Webcast
Designing Web Interfaces Book - O'Reilly WebcastDesigning Web Interfaces Book - O'Reilly Webcast
Designing Web Interfaces Book - O'Reilly Webcast
 
Minna no Nihongo Shokyuu 1 - Tradução e Notas Gramaticais PT_BR
Minna no Nihongo Shokyuu 1 - Tradução e Notas Gramaticais PT_BRMinna no Nihongo Shokyuu 1 - Tradução e Notas Gramaticais PT_BR
Minna no Nihongo Shokyuu 1 - Tradução e Notas Gramaticais PT_BR
 
開源 x 節流:企業導入經驗分享 (一)+(二) [2016/07/21] A+A Space 開源講座
開源 x 節流:企業導入經驗分享 (一)+(二)  [2016/07/21] A+A Space 開源講座開源 x 節流:企業導入經驗分享 (一)+(二)  [2016/07/21] A+A Space 開源講座
開源 x 節流:企業導入經驗分享 (一)+(二) [2016/07/21] A+A Space 開源講座
 

Semelhante a Seguridad 2

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 

Semelhante a Seguridad 2 (20)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Mais de cesar

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
cesar
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
cesar
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
cesar
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
cesar
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
cesar
 

Mais de cesar (8)

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
 
Control de riesgos
Control de riesgosControl de riesgos
Control de riesgos
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Mapa mental computos
Mapa mental computosMapa mental computos
Mapa mental computos
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
 
Base de datos_prog_(2)
Base de datos_prog_(2)Base de datos_prog_(2)
Base de datos_prog_(2)
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Seguridad 2

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Defensa Universidad Nacional Experimental Politécnica De La Fuerza Armada Bolivariana Núcleo Carabobo Extensión Guacara Ingeniería En Sistemas Medina Víctor C. I: 7.145.543 Semestre VIII Nery Osdalis C. I: 16.582.243 Sección G-002-N Pérez Johan C. I: 18.836.071 Admón.De Centros de Cómputo Rivero César C: I: 15.975.478 Sánchez Angi C: I: 18.857.710 Guacara, Febrero 2.011
  • 2. Seguridad de los Centros de Cómputo Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta. La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son: 1.- Impartir instrucciones a los asociados o responsables de no suministrar información. 2.- Revisar los planes de seguridad de la organización. 3.- Establecer simples y efectivos sistemas de señales. 4.- Contar con resguardo de la información que se maneja. 5.- Establecer contraseñas para proteger información confidencial y privada. 6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. 7.- No fumar. 8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica. 9.- Escanear un dispositivo de almacenamiento antes de introducirlo a la computadora para así evitar infectarlas con algún virus. Seguridad en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.
  • 3. Educar a los usuarios Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto. No confiar (totalmente) en nosotros mismos Esto puede sonar extraño, sin embargo lo único que se quiere indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado. En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras más personas verifiquen nuestro trabajo, habrá más probabilidades de que éste esté adecuadamente realizado. Esta es la idea que está detrás de mucho software Open Source, siendo el Kernel de Linux el caso más conspicuo. Ejecutar solo los servicios imprescindibles. Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.
  • 4. Mantenerse al día Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad. Escaneos regulares Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldo No existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas. En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos. ¿Qué hacemos si... • Sospechamos que un hacker está atacando el firewall? • Sospechamos que ya ha tomado control del firewall? • Comprobamos que ya ha tomado control del firewall? • Sospechamos que el servidor de base de datos ha sido alterado? • Descubrimos que las PCs Windows han sido infectadas con un virus? Vigilancia La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones más o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.
  • 5. Establecimiento de políticas Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro. Seguridad En Las Instalaciones • La seguridad de contra incendios. Las Siguientes Recomendaciones Pueden Prolongar La Vida De Los Equipos: • Ubique el equipo en un lugar donde no exista mucho movimiento de personal. • No traslade la computadora sin la autorización del asesor del Centro de Cómputo. • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello. • Ubique el equipo lejos de la luz del sol y de ventanas abiertas. • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica. • No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora. • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
  • 6. Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. • Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora. • Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto) • Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación. • No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación. Seguridad en los sistemas La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como: Software. La seguridad de la programación pretende: • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos. • Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.
  • 7. Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad. Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras. Aquí se deben de revisar los siguientes aspectos: • La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma. • El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación. • El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran. Seguridad Lógica La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Los objetivos que se plantean serán: • Restringir el acceso a los programas y archivos • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. • Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. • Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  • 8. Que se disponga de pasos alternativos de emergencia para la transmisión de información.