View
107
Download
0
Embed Size (px)
Citation preview
NOMBRE:GERALDINE KLEY RAVELLO
SANCHEZ.
ESPECIALIDAD: COMPUTACION –
INFORMATICA.
CICLO: I CICLO.
DOCENTE: HENRY CORONEL.
INFORMATICA
TV
RADIO
PC
IMPRESORA
FOTOCOPIADOR
A
INTERNET
SEGUROS E
INFORMADOS
PROTECCIONLUZER
(HACKER)
INFORMACIÓN
Datos (Web)
Contratos
Planillas
Cuentas Bancarias
ETHICAL
HACKING
Es El
Método
Permitido
Por La
Empresa
Para
Proteger El
Sistema
Informativo.
Fotos
IMEI: 15 DIGITOS IDENTIFICAIÓN DEL CELULAR.
DOCUMENTOS
IP: 192.168.031.052
IDENTIFICACIÓN EN LA RED
WEB
COMANDOS (CMD)
¿Que Es CMD?
CMD viene de COMAND,
que quiere decir la ventana
de comandos. en
WINDOWS también se
llama símbolo del sistema.
si estás en WINDOWS se
abre dándole a
inicio/ejecutar y escribes
CMD, o también dándole a
inicio/todos los
programas/accesorios/símb
olo del sistema
Comandos del
Cmd.exe
* FIND Busca una cadena de texto en uno o más
archivos.
* FINDSTR Busca cadenas de texto en archivos.
* FOR Ejecuta un comando para cada archivo en un
conjunto de archivos.
* FORMAT Da formato a un disco para usarse con
Windows.
* FTYPE Muestra o modifica los tipos de archivo
utilizados en una asociación de archivos.
* GOTO Direcciona el intérprete de comandos de
Windows a una línea en un programa por lotes.
* GRAFTABL Permite a Windows mostrar un conjunto
de caracteres extendidos en modo gráfico.
* HELP Proporciona información de ayuda para los
comandos de Windows.
* PRINT Imprime un archivo de texto.* PROMPT Cambia el símbolo de comandos de Windows.* PUSHD Guarda el directorio actual y después lo cambia.* RD Elimina un directorio.* RECOVER Recupera la información legible de un disco dañado o defectuoso.* REGEDIT Abre el editor de registros* REM Graba comentarios en archivos por lotes o CONFIG.SYS.* REN Cambia el nombre de uno o más archivos.* RENAME Cambia el nombre de uno o más archivos.* REPLACE Reemplaza archivos.* RMDIR Elimina un directorio.* SET Muestra, establece o elimina variables de entorno de Windows.
* IF Ejecuta procesos condicionales en programas por lotes.* LABEL Crea, cambia o elimina la etiqueta del volumen de un disco.* MD Crea un directorio.* MKDIR Crea un directorio.* MODE Configura un dispositivo de sistema.* MORE Muestra la información pantalla por pantalla.* MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad.* PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.* PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje.* POPD Restaura el valor anterior del directorio actual guardado por PUSHD.
* SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes.* SHIFT Cambia posición de modificadores reemplazables en archivos por lotes.* SORT Ordena las entradas.* START Inicia otra ventana para ejecutar un programa o comando.* SUBST Asocia una ruta de acceso con una letra de unidad.* TIME Muestra o establece la hora del sistema.* TITLE Establece el título de la ventana de una sesión de CMD.EXE.* TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso.* TYPE Muestra el contenido de un archivo de texto.* VER Muestra la versión de Windows.* VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco.* VOL Muestra la etiqueta del volumen y el número de serie del disco.* XCOPY Copia archivos y árboles de directorios.
CONCEPTOS FUNDAMENTALES
DE SEGURIDAD
INFÓRMATICA
NORMAS
ISO
l a información estándar de
ISO tiene sus siglas como
significado organización
internacional de estar
disección
NORMAS ISO
CERTIFICACIÓN DE CALIDAD
EVALUA LSO PRODUCTOS QUE OFRECE LOS PROVEEDORES PARA SU EXPORTACIÓN A NIVEL INTERNACIONAL
NORMAS
ISO 9000
NORMAS
ISO 10 000
Sistema de gestión de
calidad fundamentos
vocabulario, requisitos,
elementos del sistema de
calidad, calidad en diseño
fabricación inspección,
instalación, venta, servicio
postventa, directicas para
la mayoría del
desempeño.
Guías para implementar
sistema de gestión de calidad
reportes técnicos, planes de
calidad, gestión de proyectos.
Gestión de afectos
econónomicos.
NORMAS ISO
14 000
Sistema de gestión ambiental
de las organizaciones
principios ambientales,
etiquetada ambiental. Siglo de
vida del producto programas
de revisión ambiental
auditorias.
HACKEAR: Obtener
información de forma ilícito,
de forma experta.
LOGRAR: Actividad de
extraer el login mas el
password.
CRACKEAR: Rompe la
licencia de un software.
NORMAS
ISO 27 000
NORMAS
ISO 9000
Es el conjunto de estándares desarrollados o en fase de desarrollo por :
ISO( INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ) .
IEC ( INTERNATIONAL ELECTROTECHINOS COMNISION).
Que proporcionan un marco de gestión de la seguridad de la información.
Es un conjunto de normas
sobre calidad y gestión de
calidad, establecido por la
organización Internacional de
normalización ( ISO).
Se pueden aplicar en
cualquier tipo de organización
o actividad orientada a la
producción de vienes o
servicios.
PROCESO DE
CERTIFICACIÓN
DEFINICIÓN: Para que
sirve? La certificación de
producto es un proceso mediante el cual se garantiza la calidad y/o las características de un producto final según lo establecido en una específica u otros documentos preestablecidos.
Comunicar la calidad de los
productos y servicios
certificados.
Aumentar la confianza de
nuestros consumidores
finales.
Argumentar la selección de
productos.
QUE ES ONGEI?
Oficina Nacional Gobierno
Electrónico E Informática.
Es el órgano técnico
especializada que depende
del despacho de la (PCM)
“Presidencia Del Consejos
De Ministros”
TIPOS
DE AMENAZAS
Escalamiento De Privilegio
Fraudes Informáticos
Puertos Vulnerables Abiertas
Violación De La Privacidad
De Los Empleados
Denegación De Servicio
Últimos Parches No Instalados
Destrucción De Equipamiento
Desactualización
Eplitos
Backups Inexistentes
Virus
Ingeniería Social
Acceso Clandestino U Redes
Propiedades De La Informacion
Acceso Indebido A Documentos Impresos
Robo De Informacion
Violación De Contraseña
LOS 11 DOMINIOS DE
CONTROL DE ISO 17799 Política De Seguridad:
La política que refleja las expectativas de organización en materia de seguridad a fin de suministrar con dirección y soporte, se puede utilizar como base para el estudio y evaluación en curso.
Aspectos Organizativos Para La Seguridad:
Diseña una estructura de administración dentro de la organización.
Clasificación Y Control Activo:
Debe asegurar que se brinde un nivel adecuado de protección.
Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados sobre lo que se espera de
ellos en material de seguridad y asunto de confidencialidad implementar un
plan para reportar los incidentes.
Seguridad Física y Del Entorno:
Responde a la necesidad de proteger las áreas, el equipo y los controles
generales.
Gestión De Comunicación Y Operación:
o Asegurar el funcionamiento correcto. Seguro de las instalaciones.
o Proteger la integridad de software y la información.
Control De Accesos:
Establece la informacion de monitorear y controlar los accesos a la red y
recursos de aplicaciones.
Adquisición, Desarrollo, Mantenimiento Del Sistema:
Es toda labor de la tecnología de la información se debe cumplir implementar
y ,mantener la seguridad mediante el uso de controles de seguridad en todas
las etapas del proceso.
Gestión De Incidentes De La Seguridad De La Información:
Asegurar que la información sean comunicados de manera que permitan una
acción correctiva a tiempo.
Gestión De Contividad Del Negocio:
Protege los procesos importantes de la organizaciones un caso de una talla
grave o desastres.
Cumplimiento:
Evita brechas de cualquier ley civil o criminal y de cualquier
requerimiento de seguridad.
POLITICAS DE
SEGURIDAD
INFORMATICA
Las políticas de seguridad informática tienen por objeto
establecer las medidas de índole técnica y de
organización, necesarias para garantizar la seguridad de las
tecnologías de información (equipos de cómputo,
sistemas de información, redes (voz y datos)) y personas
que interactúan haciendo uso de los servicios asociados a
ellos y se aplican a todos los usuarios de cómputo de las
empresas.
Aspectos
Organizativos para
la Seguridad
El objetivo es gestionar la
seguridad de la
informacion dentro de la
organización para lo cual
debe establecerse una
estructura de gestión para
iniciar y controlar la
implantación de la
seguridad de la
informacion.
Comité de gestión de seguridad de la informacion
La gerencia debe apoyar
activamente en la seguridad a
través de direcciones claras
demostrando compromiso,
asignaciones explicitas y
reconocimiento de las
responsabilidades
Coordinación de la seguridad de la información
La información de las
actividades de seguridad
deben ser coordinadas por
representantes de diferentes
partes.
Asignación de responsabilidades sobre seguridad de la información
Control, Deberían definirse
claramente las
responsabilidades.
CLASIFICACIÓN Y
CONTROL DE
ACTIVOS
Mantener una protección adecuada sobre los activos de la organización.
Asegurar un nivel de protección adecuado a los activos de
información.
• Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventarioactualizado que registre estos datos, y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la organización
SEGURIDAD DE
RECURSOS HUMANOS
¿Qué tiene que ver la
seguridad con los
Recursos Humanos?
La gestión de la seguridad de la información, al igual que la mayoría de los ámbitos de la gestión empresarial, depende principalmente de las personas que componen la Organización. La información sólo tiene sentido cuando es utilizada por las personas y son estas, quienes en último término, deben gestionar adecuadamente este importante recurso de la empresa. Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos.