Seguridad En Informática
Enviado por ferseconds • 17 de Febrero de 2015 • 23.734 Palabras (95 Páginas) • 260 Visitas
Tabla de contenido.
Contenido
Tabla de contenido. 1
1.- Ficha Técnica. 24/Ago/12 8
Análisis de los Elementos de la Seguridad Informática 8
Seguridad 8
Información 8
Informática 9
Concepción de la seguridad de la información 9
Seguridad Informática 11
Principios de Seguridad Informática: 12
2.- Ficha Técnica 2. 27/Ago/12 14
B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14
Riesgo 14
Matriz de Riesgos 16
Vulnerabilidad. 21
Causas de las vulnerabilidades de los sistemas informáticos 21
Vulnerabilidades conocidas 22
Riesgos Lógicos 22
Riesgos Físicos 26
3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 27
3.- Instalación de Avast! 29/Ago/12 29
Siéntase mejor con nuestra mejor protección. 29
Realice compras y transacciones bancarias en línea sin preocupaciones. 29
Navegue y haga vida social sin molestias. 29
Aproveche la protección en tiempo real. 29
Sepa a qué se expone antes de hacer clic. 30
Consiga que su identidad sea solo suya 30
Consulte su historial en avast! 30
Obtenga la ayuda de algún experto de su red 30
4.- Matriz de Análisis de Riesgos. 5/09/12 47
5.- Reporte Matriz de Análisis de Riesgos. 12/09/12 48
Desarrollo del Trabajo 48
Datos 49
Sistemas 49
Personal 50
6.- ITIL. 12/09/12 51
Características 51
¿En que consiste? 51
Áreas más importantes 52
Ventajas. 52
Desventajas. 53
Proceso de seguridad 53
PROCESOS DE SEGURIDAD 54
7.- COBIT. 20/09/12 57
Implementación de Gobierno de TI 57
Consiste en: 57
Características. 58
Beneficios. 59
COBIT para la seguridad de la información. 60
Seguridad de la Información. 60
Documento de Seguridad. 62
Control de accesos. 63
Acceso físico. 64
Acceso informático. 64
Auditoría. 64
8.- Estándares para ITIL y COBIT. 28/09/12 66
ISM3 (Information Security Management Maturity Model). 66
SERIE ISO 27000 67
Riesgos 68
ISO 20000 69
ISO 17799 70
Tabla. 71
9.- Resumen Metodología para la Elaboración del Plan de Seguridad. 3/10/12 74
Presentación del documento. 75
Caracterización del Sistema Informático 75
Resultado del Análisis: 75
Políticas de Seguridad Informática 76
Sistema de Seguridad Informática: 76
Medios Humanos 76
Medios Técnicos de Seguridad: 77
Medidas y Procedimientos de Seguridad Informática. 77
De protección Física: 78
Anexos 80
Programa de Seguridad Informática: 80
Listado nominal de Usuarios con acceso a redes de alcance global 80
Registros 80
10.- Plan de Seguridad Informática. 14/10/12 81
Alcance: 82
Vigencia 82
Medidas y procedimientos a implementar: 83
11.- Presentación de Plan de Seguridad Informática. 14/10/12 92
Presentación de la Entidad. 92
Zurich 93
Riesgos 93
Evaluación de Seguridad. 94
Políticas de seguridad. 94
Evaluación del Sistema. 95
Alcance y Vigencia. 97
Seguridad Lógica. 97
Seguridad de Comunicaciones. 97
Seguridad de Aplicaciones. 98
Seguridad Física. 98
Administración del Centro de Cómputo. 99
Auditorías y Revisiones. 99
Plan de Contingencias. 99
Conclusión. 100
12.- Reporte de Configuración de las Opciones de las Configuraciones de Avast! 10/10/12 101
13.- Reporte Configuración de las Actualizaciones de Windows. 17/10712 125
Buscar Actualizaciones 126
Restaurar Actualizaciones Ocultas. 127
Ayuda y Soporte Técnico de Windows. 128
Cambiar la configuración 129
14.- LOG de Actualizaciones, Registro de Windows. 132
Log de Actualizaciones. 137
Herramientas Administrativas 138
En HKER_CLASSES_ROOT se contienen todos los datos de configuración referentes al sistema de archivos y asociaciones de ficheros. E la que aloja la información que permite asociar un fichero extensión 3gpp a Quicktime y hacer que se abra cuando hacemos doble clic sobre archivo. 147
15.- Manejo. 149
Manejo de Cuentas. 149
Manejo de Bitácoras. 149
Manejo de Software. 149
16.- Firewall. 24/10/12 150
¿Qué es? 150
¿Para qué sirve? 150
¿Qué tipos existen? (Describirlas). 151
Filtrado de Paquete 151
Proxy-Gateways de Aplicaciones 151
Screened Host 151
Screened Subnet: 151
Inspección de Paquetes 151
Firewalls Personales 151
Cómo configurar el Firewall de Windows 7. 152
Activar Firewall de Windows 153
Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos 154
Notificarme cuando Firewall de Windows bloquee un nuevo programa 154
Desactivar Firewall de Windows (no recomendado) 154
Cambiar los tres perfiles que ofrece 158
Comentar cuál es la mejor opción a elegir (Red pública, en la casa, en la escuela). 162
Explorar como revisar los sucesos ocurridos en un Firewall. 163
17.- IPSEC y HTTPS. 29/10/12 165
Protocolos de Seguridad. 165
IPSEC 165
Http sobre SSL. 167
18.- Reporte de Estado. 170
Seguridad. 171
Firewall de Windows. 172
Windows Update. 173
19.- Ataques de Seguridad. 5/11/12 175
Amenazas Lógicas 175
Ingeniería Social 175
Ingeniería Social Inversa 175
Pishing 176
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. 176
Trashing (Cartoneo) 176
Spyware 176
Escaneo de Puertos 176
Waldialers 176
Código Malicioso/Virus. 176
Ataques de Monitorización 177
Ataques de Autenticación 177
Ataques de modificación (Daño). 177
Hacker. 178
Cracker 178
Spyware 179
Herramientas y técnicas para vulnerar un sistema 180
...