actividad de extra clase 1

9
ACTIVIDAD DE EXTRA CLASE 1 ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement‘. BOT: un bot (aféresis de robot ) es un programa informático , imitando el comportamiento de un humano . GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. 1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet ). MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. PHISING: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Upload: gael-rojas

Post on 20-Jun-2015

1.171 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Actividad de extra clase 1

ACTIVIDAD DE EXTRA CLASE 1ADWARE: cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement‘.

BOT: un bot (aféresis de robot) es un programa informático, imitando el comportamiento de un humano.

GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Hoax (BULO): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

MALWARE: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

PHISING: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseñao información detallada sobre tarjetas de crédito u otra información bancaria).

Page 2: Actividad de extra clase 1

SCAM: un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

SPAM: se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

TROYANO: En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

ZOMBI:  es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Page 3: Actividad de extra clase 1

Como se encriptan unidades en (Windows XP y Windows 7).

Encriptar tu disco duro 1-Presiona en el botón "Inicio" y luego en el "Panel de control".

Ahora presiona en el icono de "Sistema y seguridad" y luego en "Cifrado de unidad BitLocker".

2-Presiona en "Activar BitLocker". 3-Presiona en "Guardar la clave de recuperación en una unidad

flash USB", "Guardar la clave de recuperación en un archivo" o "Imprimir la clave de recuperación" según sea necesario. Es importante guardar o imprimir la clave de recuperación, ya que la necesitarás para abrir los archivos que están encriptados.

4-en "Siguiente" para continuar con la recuperación de la clave elegida. Presiona en la casilla junto a "Ejecutar comprobación del sistema de BitLocker". Ahora presiona en "Continuar" para iniciar la comprobación del sistema.

5-Presiona en "Reiniciar ahora" para reiniciar la computadora. BitLocker se reiniciará automáticamente luego de reiniciar la computadora y comenzará con la encriptación del disco duro. Presiona en "Finalizar" para completar el proceso de encriptación.

Page 4: Actividad de extra clase 1

EDUARDO HUERTA ESCOBARAnalizar modelos y buenas practicas de seguridad informática que contemple los siguientes conceptos:ITIL: (Tecnologías de Información)  frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990. COBIT: orignalmente se utilizó como procesos TI y cómo marco de control

aliniada a los requisitos de negocio. Principalmente se uso para la comunidad auditora en conjunción con los responsables de procesos de negocio y de procesos TI.

Conla incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramienta cómo las métricas y los modelos de madurez cómo complemento al marco de control.

ISM3: Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/CDE207.

Seguridad Informatica De ITIL

Page 5: Actividad de extra clase 1

Seguridad Informatica De CobitCobIT es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a: Mantener información de alta calidad para apoyar decisiones

empresariales. Conseguir objetivos estratégicos y beneficios empresariales

mediante el uso efectivo e innovador de las TI. Conseguir la excelencia operativa mediante la aplicación fiable y

eficiente de la tecnología. Mantener el riesgo relacionado con las TI en un nivel aceptable. Optimizar el coste de los servicios y la tecnología de las TI. Apoyar el cumplimiento con leyes, regulaciones, acuerdos

contractuales y políticas relevantes.

Page 6: Actividad de extra clase 1

Modelo de Seguridad Informatica De Ism3

Autor: Vicente Aceituno Canal

Fecha: Abril de 2006

Formato: PDF (81 páginas)

Resumen: ISM3 v1.20 es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados). Algunas características significativas de ISM3 son: Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información. Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles. Basado el Procesos - ISM3 v1.20 está basado en procesos, al igual que sistemas de gestión populares como ISO9001 o ITIL. ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades. Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa. Certificación – Los SGSI basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.

Documento en sitio del autor

Page 7: Actividad de extra clase 1

Estandares Internacionales

BS 17799: ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995

SERIE ISO 27000: La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización.

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001.

Page 8: Actividad de extra clase 1

• SERIE ISO 27001: El estándar para la seguridad de la información ISO/IEC 27001fue aprobado y publicado como estándar internacional en octubre de 2005 por Internacional Organization for Standardization y por la comisión Internacional Electrotechnical Commission.

SERIE 27002: SO/IEC 27002 is an information Security standard published by the International Organization for Standardization (ISO) and by theInternational Electrotechnical Commission (IEC), entitled Information technology - Security techniques - Code of practice for information security management.ISO/IEC 27002:2005 has developed from BS7799, published in the mid-1990s. The British Standard was adopted by ISO/IEC as ISO/IEC 17799:2000, revised in 2005, and renumbered (but otherwise unchanged) in 2007 to align with the other ISO/IEC 27000-seriesstandards.

SERIE ISO 2000: La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO e IEC l 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI  La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

Page 9: Actividad de extra clase 1

EQUIPO 7