seguridad en informatica equipo 11

72
MANTIENE EL EQUIPO DE COMPUTO Submodulo: Establece Seguridad Informática en el equipo de computo. Alumna: *Guadalupe De Jorge Sánchez *Jacqueline Ramos Apolinar Profesora: Lic. Leticia Ramírez No. de equipo:11 Proyecto: Portafolio

Upload: joshua-cb

Post on 27-May-2015

425 views

Category:

Education


0 download

DESCRIPTION

Equipo 11

TRANSCRIPT

Page 1: Seguridad en informatica Equipo 11

MANTIENE EL EQUIPO DE COMPUTO

Submodulo: Establece Seguridad Informática en el equipo de

computo.

Alumna:

*Guadalupe De Jorge Sánchez

*Jacqueline Ramos Apolinar

Profesora: Lic. Leticia Ramírez

No. de equipo:11

Proyecto: Portafolio

Page 2: Seguridad en informatica Equipo 11

CURRICULA*Modulo 1:Ensambla y configura equipos de computo de acuerdo a los requerimientos y especificaciones del fabricante-

Submodulo 1: Ensambla equipos de computo de acuerdo con las características técnicas de componentes y dispositivos periféricos.

Submodulo2:Instala controladores del equipo de computo.

Submodulo 3:Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario.

*Modulo 2:Mantiene el equipo de computo y software

Submodulo 1:Realiza mantenimiento preventivo

Submodulo 2:Realiza mantenimiento correctivo

Submodulo 3:Establece seguridad informática en el equipo de computo.

*Modulo 3:Proporciona soporte técnico presencial o a distancia de software de aplicación de hardware de acuerdo a los requerimientos de software.

Submodulo 1: Brinda soporte técnico de manera presencial.

Sunmodulo 2: Brinda soporte técnico a distancia.

Page 3: Seguridad en informatica Equipo 11

*Modulo 4: Diseña e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales.

Submodulo 1: Diseña la red LAN de acuerdo a las condiciones y requerimientos de la organización.

Submodulo 2:Instala y mantiene redes LAN de acuerdo a estándares oficiales.

*Modulo 5: Administra redes LAN de acuerdo a los requerimientos de la organización.

Submodulo 1: Administra un red LAN de acuerdo a los recursos disponibles y requerimientos a la organización .

Submodulo 2: Actualiza los recursos de la red LAN de acuerdo con base a las condiciones y requerimientos de la organización .

Page 4: Seguridad en informatica Equipo 11

¿QUÉ ES SOFTWARE LIBRE?

*El software libre es software que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible. "Si no es fuente, no es software''. Ésta es una definición simplificada;. Si un programa es libre, entonces puede ser potencialmente incluido en un sistema operativo libre tal como GNU, o sistemas GNU/Linux libres. se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado, el software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito"

Page 5: Seguridad en informatica Equipo 11

¿QUÉ ES UBUNTU?

*Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás.

Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación.

Ubuntu es y siempre de será libre costo. No pagas por una licencia de uso. Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o negocios libremente.

Page 6: Seguridad en informatica Equipo 11

RAZONES PARA USAR SOFTWARE LIBRE

*1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías.

2 - Las aplicaciones libres tienen mayor calidad y son más completas.

3 - Garantiza la seguridad.

4 - El uso de software libre favorece la independencia tecnológica del autónomo.

5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad del autónomo.

6 - El software libre es una tecnología 100% legal.

7 - Las tecnologías libres tienen un soporte técnico más accesible.

8 - Fomenta la creación de un modelo productivo más colaborativo basado en la colaboración.

9 - Seguir la tendencia de los clientes en el uso de software libre.

10 - Las aplicaciones en software libre son más fáciles de aprender.

Page 7: Seguridad en informatica Equipo 11

CODIGO ASCII

*El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en idiomas distintos al inglés, como el español.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 carácteres no imprimibles, de los cuales la mayoría son carácteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.

Page 8: Seguridad en informatica Equipo 11

PROTOTIPOS

* Es una "muestra" más simplificada de un sistema.

El prototipo nos permite "ver" cómo será un sistema; dicho prototipo puede descartarse o puede seguir utilizándose y completándolo para desarrollar el sistema completo.

La idea del prototipo es entregar un resultado rápido de cómo se verá o será el sistema a diseñar; por lo tanto no habrá que esperar a que gran parte del proceso de desarrollo se termine para verlo. Por lo general el prototipo se muestra al cliente/usuario para lograr cumplir con todos los requisitos necesarios. Sin la existencia de un prototipo, sólo se le podría mostrar modelos, códigos de programación, diagramas, etc., algo que no es fácil de entender por todos.

Page 9: Seguridad en informatica Equipo 11

MEMORIAS

*En informática la memoria (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo.

*Memoria RAM.- La memoria de acceso aleatorio se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo.

.

Page 10: Seguridad en informatica Equipo 11

*Memoria ROM.-La memoria de solo lectura, conocida también como ROM es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.

*Memorias auxiliares.-Es en un ordenador el conjunto de dispositivos que permiten almacenar datos complementarios a aquellos que se archivan en la memoria principal.

Page 11: Seguridad en informatica Equipo 11

ARQUITECTURA ELEMENTAL DE UNA COMPUTADORA*Dispositivos de entrada.-Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.

*Dispositivos de salida.-Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor, otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos (plotters), bocinas, entre otros...

Page 12: Seguridad en informatica Equipo 11

*Dispositivos de almacenamiento.-Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

*Dispositivos de proceso.-Son todos los dispositivos en donde se procesan los datos introducidos por el usuario y a partir de los pasos determinados por un programa especifico se obtiene un resultado determinado.

Page 13: Seguridad en informatica Equipo 11

DISCO DURO*Un disco duro es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC. Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible).

Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB. Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente. Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos los discos se le llama cilindro.

Page 14: Seguridad en informatica Equipo 11

EVALUACIÓN DIAGNOSTICA*¿Qué es seguridad en informática? R= Es el área de la informática que se enfocan en la protección de la infraestructura computacional.

*¿Cuáles son los objetivos de seguridad informática? R=Proteger los activos informáticos como la infraestructura, usuarios y la información.

*¿Qué es integridad en el sistema? R=Se refiere a la estabilidad y accesibilidad del servidor que proporciona la fuente con el tiempo, se refiere al trabajo de los administradores.

*¿Qué es confiabilidad? R= Es la integridad conjunta de las características de fiabilidad, disponibilidad, mutabilidad y seguridad en un dispositivo aplicable a cualquier tipo de componente.

*¿Qué es disponibilidad en informática? R=Es la habilidad de la comunidad de usuario para acceder al sistema, somete nuevos trabajos actualiza o alterna trabajos existentes o recoge resultados de trabajos previos.

*¿Qué es seguridad lógica? R=Es la aplicación de barreras y procedimientos que resguardan el acceso a los datos solo permita acceder a las personas autorizadas.

*¿Qué es seguridad física? R=Es la aplicación de barreras físicas y procedimientos de control se refiere a controles o mecanismos de seguridad dentro y fuera del centro de computo así como los medios de acceso remoto y desde el m ismo implementados para proteger el hardware y medios de almacenamiento.

Page 15: Seguridad en informatica Equipo 11

*¿Cuáles son las principales amenazas que se previenen en la seguridad? R=La detención de un atacante interno que intenta acceder físicamente a la sala de operaciones de la misma y también previene virus.

*¿Qué es la política de seguridad? R=Es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de información.

¿Cuáles son los principales consejos para mantener la seguridad informática? R=1.-Comprueba que tu contraseña es segura 2.- Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo 3.- Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados. Comprueba que los accesos a información critica es realizada por personas de confianza4.- Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC.

*Dependiendo de las amenazas ¿En cuantas partes se puede dividir la seguridad en informática? R=Programas maliosos, errores de programación, seguridad física y lógica.

Page 16: Seguridad en informatica Equipo 11

¿QUÉ ES PREZI?

*Prezi es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de Libre Office pero de manera dinámica y original. La versión gratuita funciona solo desde Internet y con una limitante de almacenamiento.

Características.-Una principal característica de Prezi es la posibilidad de organizar la información en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentación en Prezi puede acceder a cualquier contenido con solo clicar.

Se puede navegar por la presentación -que es en realidad un solo frame de 3 dimensiones- desde la vista general, ampliando o reduciendo la vista, o desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta narrativa.

Page 17: Seguridad en informatica Equipo 11

¿QUÉ OCURRE CUNANDO OPRIMIMOS EL BOTÓN DE ENCENDIDO?*Al pulsar el botón de encendido empieza a trabajar la memoria RAM para verificar que todos los componentes estén conectados, después carga el sistema operativo que solo carga los programas mas usuales, el sistema operativo se encuentra en el disco duro, este se divide en sectores y pistas.

*La Fat 32 es la tabla de direcciones de archivos al empezar a trabajar con un programa entra en funcionamiento la memoria RAM si al cerrar el programa no le das en guardar el documento simplemente desparece.

Page 18: Seguridad en informatica Equipo 11

¿QUÉ ES UN SENSOR?*Un sensor o captador, como prefiera llamársele, no es más que un dispositivo diseñado para recibir información de una magnitud del exterior y transformarla en otra magnitud, normalmente eléctrica, que seamos capaces de cuantificar y manipular.

Tipos de sensores.-Sensores de posición: Su función es medir o detectar la posición de un determinado objeto en el espacio, dentro de este grupo, podemos encontrar los siguientes tipos de captadores.

Sensores de contacto: Estos dispositivos, son los más simples, ya que son interruptores que se activan o desactivan si se encuentran en contacto con un objeto, por lo que de esta manera se reconoce la presencia de un objeto en un determinado lugar.

Sensores de Aceleración: Este tipo de sensores es muy importante, ya que la información de la aceleración sufrida por un objeto o parte de un robot es de vital importancia, ya que si se produce una aceleración en un objeto, este experimenta una fuerza que tiende ha hacer poner el objeto en movimiento.

Page 19: Seguridad en informatica Equipo 11

ANTIVIRUS*Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos

Page 20: Seguridad en informatica Equipo 11

*Panda Antivirus Pro 2014

Antivirus

Protección contra virus y todo tipo

de amenazas

Protección firewall y WIFI

Protección en redes sociales

Windows 8 compatible

*MCFEE ANTIVIRUS P,LUS

MX $349.00

REG. MX $449.00

*ANTIVIRUS PANDA INTERNET SECURITY 2011 10 LIC

LICENCIA PANDA, PACK DE 10 LICENCIAS POR AÑO-

Page 21: Seguridad en informatica Equipo 11

LICENCIA CORPORATIVA

*La licencia corporativa permite acceder a valiosos recursos de capacitación e información. Esta licencia permite ahorrar mucho dinero y es una evidencia contundente ante los reguladores, inspectores y auditores que su empresa utiliza la plataforma de capacitación internacional más reconocida.

Beneficio:

Acceso por 365 días

El miembro principal puede agregar hasta 100 usuarios adicionales completamente gratis

Costos:

1 año us $595

2 años us $1,150

3 años us $ 1,170

Page 22: Seguridad en informatica Equipo 11

¿QUÉ ES EL CMOS?*CMOS (semiconductor complementario de óxido metálico) es una de las familias lógicas empleadas en la fabricación de circuitos integrados. Su principal característica consiste en la utilización conjunta de transistores de tipo pMOS y tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de energía es únicamente el debido a las corrientes parásitas.

En la actualidad, la mayoría de los circuitos integrados que se fabrican utilizan la tecnología CMOS. Esto incluye microprocesadores, memorias, procesadores digitales de señales y muchos otros tipos de circuitos integrados digitales cuyo consumo es considerablemente bajo.

Page 23: Seguridad en informatica Equipo 11

¿QUÉ ES EL BIOS?El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes. Se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

Page 24: Seguridad en informatica Equipo 11

¿QUÉ ES BOOT?En informática, la secuencia de arranque, es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.

Page 25: Seguridad en informatica Equipo 11

DEEP FREEZE*Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" desarrollado por la compañía Canadiense Faronics en 1996.

Funcionamiento[editar · editar código]Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Page 26: Seguridad en informatica Equipo 11

SEGURIDAD EN EL PUNTO DE VISTA SOFTWARE*El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados.

Tipos de software de seguridad

Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de:

Programa antivirus

Cortafuegos

Filtro antispam

Software para filtrar contenidos

Software contra publicidad no deseada

Control de sitios web

Page 27: Seguridad en informatica Equipo 11

SEGURIDAD ATRAVES DE LA CONFIGURACION • La computadora debe estar configurada adecuadamente para

que tenga la funcionalidad correcta y prevenir posibles daños.

• EL BIOS

• El encendido de la computadora conlleva a varios procesos que marcan su buen funcionamiento desde el momento que se oprime el boton de encendido el software empieza actuar mediante el BIOS y sus acciones consisten en efectuar operaciones para checarlos voltajes adecuados en la tarjeta madre, revisar el funcionamiento del procesador, de la memoria RAM, de la memoria cache, verificar la configuración de los dispocitivos como el teclado, el monitor, el disco duro.

Page 28: Seguridad en informatica Equipo 11

• Al terminar de verificar los diferentes parámetros esta prueba emite un sonido corto que indica que funciona bien todo el sistema e inicia la carga del sistema operativo.

• El BIOS contiene un programa llamado setup que permite la modificación de la configuración básica del sistema. No permite el uso del ratón y en la misma pantalla se indica la manera correcta de navegar por este menú con las teclas. Al ejecutar el programa setup desde el BIOS se mostrara un menu que depende de la marca, puede ser AM, Phoenix o award.

Page 29: Seguridad en informatica Equipo 11

EJEMPLO 1

Al solicitar el BIOS vemos que con las teclas de función podemos seleccionar y dirigirnos directamente podemos seleccionar y dirigirnos directamente a las diferentes opciones que debemos revisar.

F1 muestra la información del sistema.

F2 realiza su diagnostico avanzado del sistema.

F9 de las opciones de arranque .

F10 nos muestra la configuración del BIOS como: fecha y hora actual, idioma, contraseñas, entre otras figuras.

F11 procede a la recuperación del sistema

Page 30: Seguridad en informatica Equipo 11

EJEMPLO 2

En otros BIOS encontramos las opciones avanzadas.

El MENU MAIN contiene opciones para ver la u información del sistema como la versión del BIOS, el procesador y la memoria.

El MENU ADVANCED del hardware, registra los eventos y marca las opciones de arranque.

El MENÚ PERFORMACE sirve como resguardo para evitar fallas en el procesor o en otros dispocitivos y nos invita a utilizarlo cautelosamente, ya que como se puede leer en el mensaje.

El MENU SECURITY invita a los usuarios de las computadoras a proteger su equipo mediante contraseñas, pero debido a la experiencia que se ha tenido en el uso de esta opción, se prefiere poner directamente las contraseñas en el sistema operativo bajo la supervisión de un administrador.

Page 31: Seguridad en informatica Equipo 11

El MENU POWER actualmente es muy importante de la buena administración en el consumo de energía, principalmente en los periodos de inactividad de las computadoras.

El MENU BOOT muestra la secuencia de arranque, según las necesidades del usuario.

El MENU EXIT nos permite regresar a la configuración original.

Page 32: Seguridad en informatica Equipo 11

COMO ACCEDER A DIRECCION IP

Primero pulsar el boton inicio ejecutar escribir CMD y pulsa aceptar.

Este comando abrirá una ventana en modo MS-DOS.

Ahora escribe en la línea de comandos IP y tú masacrara de red.

Page 33: Seguridad en informatica Equipo 11

DIRECCION IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP  (Internet Protocol), que corresponde al nivel de red del modelo OSI . Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica 

Page 34: Seguridad en informatica Equipo 11

CUESTIONARIO 1.- ¿Cuáles son los objetivos de la seguridad en informática?

Se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta, utilizando una serie de estándares, protocolos, métodos, reglas, herramientas ti leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

2.-¿ que entiendes por infraestructura comunicacional?

Es la parte fundamental para el almacenamiento y gestión de la información así como para el funcionamiento mismo de la organización.

3.-¿ que entiendes por integridad del sistema?Es la protección de información, datos, sistemas y a otros archivos informáticos, contra cambios o alteraciones en su estructura.

Page 35: Seguridad en informatica Equipo 11

4.-¿Qué es confidencialidad?

Se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o mas destinatarios frente a terceros.

5.-¿Qué es seguridad lógica?

Es la aplicación de barreras y procedimientos que reguarde el acceso a los datos y solo se permite acceder a ellos a las personas autorizadas para hacerlo.

6.-¿Que es seguridad física?

Se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de computo, así como las medidas y acceso remoto al y del mismo, consiste en aplicación de barreras físicas y procedimiento de control como medidas de prevención y contra medidas ante amenazas a los recursos e información.

Page 36: Seguridad en informatica Equipo 11

7.-¿Qué es la política de seguridad?

Reglas o procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños.

8.-Escriba las principales consejos para mantener la seguridad en informática

Mantener actualizado el sistema operativo de su equipo, instalar y mantener actualizado el software antivirus, protege su equipo de trabajo mantener las contraseñas de acceso en secreto. Evite la instalación de software de dudosa procedencia, evite enviar información confidencial por medio electrónico inseguros respaldar su información frecuentemente.

9.-¿Por qué la información requiere una protección?

Por ser uno de los activos mas importantes de las organizaciones.

Page 37: Seguridad en informatica Equipo 11

CUESTIONARIO ( EXPOSICIÓN 1)1.-¿qué responsabilidad la dirección de informática? Tiene la responsabilidad de establecer políticas y lineamientos que normen y regulen las acciones inherentes al adecuado funcionamiento y seguridad de los servicios de la redPA, así como la infraestructura instalada en donde regulen dichos servicios.

2.-¿Qué define el manual de seguridad del centro de computo? Define las políticas para la instalación y mantenimiento de los bienes informáticos en el centro de computo.

3.-¿Qué deben supervisar el administrador de la red? Debe supervisar directamente las actividades de mantenimiento preventivo a los equipos de computo y servidores, con la finalidad de verificar su adecuado funcionamiento.

4.-¿por quien debe ser autorizado la reubicación de equipo y servidores invariablemente? Por el titular de la dirección de informática previo análisis, presentado por el administrador de la red o bien, la adquisición e instalación de equipo nuevo.

5.-¿Qué finalidad tiene el acceso a las zonas restringidas? Evitar acceso no autorizado al centro de computo de la procuraduría agraria que pueden poner en riesgo la operación de la infraestructura.

Page 38: Seguridad en informatica Equipo 11

6.-¿Quiénes son las personas autorizadas para tener acceso al centro de computo? El director informático, el subdirector de soporte técnico, el jefe de departamento de soporte técnico, el jefe de departamento de desarrollo de sistema, el supervisor de soporte técnico, el supervisor de desarrollo de sistema.

7.-¿Qué protege la seguridad de informática? Esta orientada a brindar protección contra las contingencias y riesgos relacionados con la infraestructura informática actualmente instalada en el centro de computo.

8.-¿Qué brinda la procuraduría agraria? Brinda a los usuarios de la telecomunicaciones mecanismos para apoyar sus funciones y actividades cotidianas.

9.-¿Qué requieren los equipos de computo y servicios? Requieren una área segura para su correcta instalación y optimo funcionamiento, razón por lo cual, la dirección de informática ha establecido el presente manual de seguridad en informática.

10.-¿Qué responsabilidad detiene la dirección informática? Establecer políticas y lineamientos que normen y regulen las acciones inherentes al adecuado funcionamiento y seguridad de los servicios de redPA.

Page 39: Seguridad en informatica Equipo 11

PROCURADURIA AGRARIA (SISTESIS EQ. 1)La seguridad informático esta orientada a brindar protección contra las contingencias y riesgos relacionados con la infraestructura informática actualmente instalada en el centro de computo institucional. La procuraduría agraria ha invertido en la adquisición e instalación de infraestructura informática destinada a brindar a los usuarios los servicios de telecomunicaciones mecanismos para apoyar sus funciones y actividades cotidianas.

La dirección de informática tiene la responsabilidad de establecer políticas y lineamientos al adecuado funcionamiento y seguridad de los servicios de la redPA.

Page 40: Seguridad en informatica Equipo 11

¿QUÉ ES HEURISTICO?En computación, dos objetivos fundamentales son encontrar algoritmos con buenos tiempos de ejecución y buenas soluciones, usualmente las óptimas. Una heurística es un algoritmo que abandona uno o ambos objetivos; por ejemplo, normalmente encuentran buenas soluciones, aunque no hay pruebas de que la solución no pueda ser arbitrariamente errónea en algunos casos; o se ejecuta razonablemente rápido, aunque no existe tampoco prueba de que siempre será así. Las heurísticas generalmente son usadas cuando no existe una solución óptima bajo las restricciones dadas (tiempo, espacio, etc.), o cuando no existe del todo.

Page 41: Seguridad en informatica Equipo 11
Page 42: Seguridad en informatica Equipo 11

MEMORIA DE ARRANQUE (UBUNTU)Una vez hemos creado el Live USB de Ubuntu podemos reiniciar el equipo con la memoria insertada. Si hay suerte Ubuntu se ejecutará y no tendremos que tocar nada. Si no es así tenemos que configurar la BIOS o elegir la memoria USB como dispositivo de arranque. Las instrucciones que siguen suponen que usted ha leído el apartado titulado "Arranque desde el CD-ROM". Las mayoría de equipos modernos permiten seleccionar la unidad USB como dispositivo de arranque sin tener que modificar la BIOS. En ese caso basta con pulsar la tecla precisa nada más iniciar el equipo justo en el momento en que empiezan a aparecer los primeros mensajes del sistema. Tal tecla puede ser [ESC], [F12] o cualquier otra tecla de función. Veremos entonces un menú que nos permite seleccionar el dispositivo de inicio. En muchos casos bastará con seleccionar "USB HDD" o algo similar.

Page 43: Seguridad en informatica Equipo 11

Si su máquina no dispone de esta opción o bien no desea tener que repetir este procedimiento cada vez que la conecte, entonces necesitará configurar adecuadamente la BIOS. Como ya comentamos no es posible documentar todos los casos, lo que aquí se ofrecen son sólo unas indicaciones que le pueden orientar a la hora de trabajar con su ordenador.

Del modo como se indicó más arriba, entre al menú de configuración de la BIOS de su equipo. Vaya a la parte en que se tratan los dispositivos de arranque y seleccione la memoria USB.

Page 44: Seguridad en informatica Equipo 11

¿QUÉ ES EL FIRMWARE?El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

En resumen, un firmware que maneja físicamente al hardware.

El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar

el entorno para cargar un sistema

operativo en la memoria RAM.

Page 45: Seguridad en informatica Equipo 11

BUSes un sistema digita lque transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.

En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.

BUS INFORMATICO

Page 46: Seguridad en informatica Equipo 11

¿DÓNDE SE ENCUENTRA EL BUS?Es un canal del microprocesador totalmente independiente del bus de datos donde se establece la dirección de memoria del dato en tránsito.

El bus de dirección consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección.

En el diagrama se ven los buses de dirección, datos, y control, que van desde la unidad central de almacenamiento a la memoria

de acceso aleatorio, la memoria

solo de lectura, la entrada/salida,

etc.

Page 47: Seguridad en informatica Equipo 11

SIMBOLO DEL SISTEMAEs el interprete de comandos en OS/2 y sistemas basados en Windows NT Es el equivalente de command.com en MS-DOS y sistemas de la familia Windows 9x.

A diferencia de su antecesor (command.com), este programa es tan sólo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema.

Muchas funciones que se realizan desde la interfaz gráfica de algún sistema operativo son enviadas al cmd que es el encargado de ejecutarlas. Esto no es del todo

cierto en Windows debido a que hay 

muchas más opciones realizables que

no son enviadas al cmd y se ejecutan

mediante scripts.

Page 48: Seguridad en informatica Equipo 11

ACCESO A LAS ZONAS RESTRINGIDAS (SÍNTESIS EQ.2)

Políticas definidas para disponer de un registro, control y seguimiento a las instalaciones del centro de computo, a los equipos de computo y

los sistemas de información institucionales. Tiene la finalidad de mantener un control sobre el personal.

Cualquier persona requiere autorización del subdirector de soporte técnico para tener acceso al centro de computo.

Las zonas restringidas en la dirección de informática son las áreas que ocupan las subdirecciones de sistemas, la subdirección de soporte

técnico y telecomunicaciones el centro de computo y el conmutador central de la procuraduría agraria.

Page 49: Seguridad en informatica Equipo 11

EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)

implementar un área especifica para la instalación del centro de computo, el cual disponga de las medidas de seguridad para la detección y extinción de incendios, clima adecuado y instalaciones eléctricas y medidas del trafico de personal: para asegurar la integridad física de la infraestructura instalada.

Realizar un monitoreo constante de los equipos de computo y servicios de uso especifico y designados con una misión critica, con la finalidad de disponer de una herramienta que asegure su correcto funcionamiento. Implementar servicios de apoyo en red como los servidores FTP, WEB, respaldo y archivos compartidos

Sanciones: cualquier violación a la normatividad y licenciamientos para el uso de las claves de seguridad de acceso o servicios.

Page 50: Seguridad en informatica Equipo 11

SEGURIDAD EN SOFTWARE (EQ.4)El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad

Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de:

Programa antivirus, Cortafuegos, Filtro antispam,

Software para filtrar contenidos, Software 

contra publicidad no deseada, Control de 

sitios web.

Page 51: Seguridad en informatica Equipo 11

¿QUÉ ES EL FIRMWARE?El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

En resumen, un firmware que maneja físicamente al hardware.

El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar

el entorno para cargar un sistema

operativo en la memoria RAM.

Page 52: Seguridad en informatica Equipo 11

BUSes un sistema digita lque transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.

En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.

BUS INFORMATICO

Page 53: Seguridad en informatica Equipo 11

¿DÓNDE SE ENCUENTRA EL BUS?Es un canal del microprocesador totalmente independiente del bus de datos donde se establece la dirección de memoria del dato en tránsito.

El bus de dirección consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección.

En el diagrama se ven los buses de dirección, datos, y control, que van desde la unidad central de almacenamiento a la memoria

de acceso aleatorio, la memoria

solo de lectura, la entrada/salida,

etc.

Page 54: Seguridad en informatica Equipo 11

SIMBOLO DEL SISTEMAEs el interprete de comandos en OS/2 y sistemas basados en Windows NT Es el equivalente de command.com en MS-DOS y sistemas de la familia Windows 9x.

A diferencia de su antecesor (command.com), este programa es tan sólo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema.

Muchas funciones que se realizan desde la interfaz gráfica de algún sistema operativo son enviadas al cmd que es el encargado de ejecutarlas. Esto no es del todo

cierto en Windows debido a que hay 

muchas más opciones realizables que

no son enviadas al cmd y se ejecutan

mediante scripts.

Page 55: Seguridad en informatica Equipo 11

ACCESO A LAS ZONAS RESTRINGIDAS (SÍNTESIS EQ.2)

Políticas definidas para disponer de un registro, control y seguimiento a las instalaciones del centro de computo, a los equipos de computo y

los sistemas de información institucionales. Tiene la finalidad de mantener un control sobre el personal.

Cualquier persona requiere autorización del subdirector de soporte técnico para tener acceso al centro de computo.

Las zonas restringidas en la dirección de informática son las áreas que ocupan las subdirecciones de sistemas, la subdirección de soporte

técnico y telecomunicaciones el centro de computo y el conmutador central de la procuraduría agraria.

Page 56: Seguridad en informatica Equipo 11

EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)

implementar un área especifica para la instalación del centro de computo, el cual disponga de las medidas de seguridad para la detección y extinción de incendios, clima adecuado y instalaciones eléctricas y medidas del trafico de personal: para asegurar la integridad física de la infraestructura instalada.

Realizar un monitoreo constante de los equipos de computo y servicios de uso especifico y designados con una misión critica, con la finalidad de disponer de una herramienta que asegure su correcto funcionamiento. Implementar servicios de apoyo en red como los servidores FTP, WEB, respaldo y archivos compartidos

Sanciones: cualquier violación a la normatividad y licenciamientos para el uso de las claves de seguridad de acceso o servicios.

Page 57: Seguridad en informatica Equipo 11

SEGURIDAD EN SOFTWARE (EQ.4)El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad

Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de:

Programa antivirus, Cortafuegos, Filtro antispam,

Software para filtrar contenidos, Software 

contra publicidad no deseada, Control de 

sitios web.

Page 58: Seguridad en informatica Equipo 11
Page 59: Seguridad en informatica Equipo 11

REGISTRO DEL SISTEMA WINDOWS(EQ.8)

El registro del sistema Windows es una base de datos utilizada por todas las plataformas modernas de Windows. Esta base de datos contiene la

información que se necesita para configurar el sistema.

Windows constantemente consulta el registro por información que va desde los perfiles de los usuarios, las aplicaciones que están instaladas en

el equipo, hasta qué hardware está instalado y qué puertos están registrados.

Las claves de registro reemplazan a los archivos .ini de las versiones anteriores de Windows. Los datos de registro son almacenados como

código binario.

Page 60: Seguridad en informatica Equipo 11

VOLCADO DE MEMORIA (EQ.9)Un volcado de memoria es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria.

Un volcado completo de memoria es toda la memoria utilizada por el programa instalado al momento de uso escrita a un archivo. El tamaño del volcado dependerá del programa instalado (es igual al valor de ws_BaseMemSize en la estructura del Esclavo). Un volcado de memoria puede ser creado si la DebugKey es presionada durante la ejecución o luego de un error si el botón CoreDump es presionado.

Page 61: Seguridad en informatica Equipo 11
Page 62: Seguridad en informatica Equipo 11

HACKERSSer un hackers tiene sus ventajas y desventajas ya que por ingresar a políticas de seguridad sin permisos podrías ir a la cárcel por un lado y por otro también se utiliza para resolver problemas y ayudar a beneficiar a otras personas.Aunque ser un hackers se necesita saber perfectamente o conocer mas del programa por lo que tiene que hacer mas del programa cuenta, ahí es cuando empiezan a invadir, quitan las políticas de seguridad, también los hackers lo necesitan hacer por tiempo en el menor tiempo posible tiene que robar o acceder la información por que a veces son localizados y ser un hackers no es legal es ahí cuando los arrestan.

Los hackers a veces o casi la mayoría usa programas

piratas extraen la información y forman un programa que sea

utilizado por muchos, ser hackers tray a veces

un poco de problemas.

Page 63: Seguridad en informatica Equipo 11

PROCEDIMIENTO PARA GUARDAR LA INFORMACION EN UBUNTU

Primero dar clic en system setting

Después en details se oprime la tecla IMPR PANT

Aparece el recuadro se guarda en imágenes

Después vamos a imágenes y la arrastramos a libre office writer y listo se guarda.

Page 64: Seguridad en informatica Equipo 11

BENJAMÍN FRANKLINfue el decimoquinto hijo de un total de diecisiete hermanos (cuatro medios hermanos de padre y el resto hermanos de padre y madre) Hijo de Josiah Franklin (1656-1744) y de su segunda esposa Abiah Folger. Su formación se limitó a estudios básicos en la South Grammar School, y fabrica de velas y jabones de su propiedad. Tras buscar satisfacción en otros oficios (marino, carpintero, albañil, tornero), a los doce años empezó a trabajar como aprendiz en la imprenta de su hermano, james franklin. Por indicación de éste, escribe sus dos únicas poesías, «la tragedia del faro" y «canto de un marino" cuando se apresó al famoso pirata Edward teach, también conocido como "Barba negra".

FRASES CELEBRES:

Sólo el hombre íntegro es capaz de confesar sus faltas y de reconocer sus errores.

La felicidad no se produce por grandes golpes de fortuna, que ocurren raras veces, sino por pequeñas ventajas que ocurren todos los días.

Page 65: Seguridad en informatica Equipo 11

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

System settings configuración del sistema

Page 66: Seguridad en informatica Equipo 11

CUESTIONARIO (EXAMEN 2)1.-¿Cuáles son las instrucciones encargadas de efectuar la prueba automáticamente en el encendido?

POST

2.-escribe el nombre de la memoria que aguarda la configuración del sistema.

CMOS

3.-una de sus funciones es checar que los voltajes sean los adecuados para el buen funcionamiento de la PC

BIOS

4.- programa que permite la configuración básica del sistema

SETUP

5.- tecla o combinación de teclas que permiten la configuración básica del sistema

CTROL + ALT + SUPR

Page 67: Seguridad en informatica Equipo 11

6.- escribe la manera de acceder al menú que ofrece las formas de modo de arranque del sistema

F8 AL ENCENDER LA pc WINDOWS + R

7.- escribe mínimo 2 problemas que resuelves con alguna de las opciones de modo arranque del sistema

PROBLEMAS DE COMPATIBILIDAD Y ERRORES DE REGISTRO

8.-completa las siguientes oraciones.

El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que crean al instalar el SISTEMA OPERATIVO.

Tiene como objetivo guardar la información sobre la computadora. EL REGISTRO, se almacena en varios archivos como extensión .DAT, cada archivo contiene con sus respectivos

9.- relaciona la siguientes tablas.

HKEY_CLASSES_ROOT configuración del sistema

HKEY_CORRENT_USER configuración del usuario

HKEY_USERS configuración del hardware

HKEY_LOCAL_MACHINE información de la aplicaciones que se utilizan

HKEY_DYN_DATA configuración de las aplicaciones

Page 68: Seguridad en informatica Equipo 11

REGISTRO DEL SISTEMAHKEY_CURRENT_USER Contiene la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. Esta clave a veces aparece abreviada como HKCU.

HKEY_LOCAL_MACHINE Contiene información de configuración específica del equipo (para cualquier usuario). Esta clave a veces aparece abreviada como HKLM.

HKEY_CLASSES_ROOT La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. Contiene la relación entre las extensiones de archivos (lo que está al final del nombre de archivo, después del punto), y los archivos en el sistema. También la puedes encontrar en la subclave de HKEY_LOCAL_MACHINE\Software.

Page 69: Seguridad en informatica Equipo 11

HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema.

HKEY_USERS Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_USER es una subclave de HKEY_USERS. HKEY_USERS puede aparecer abreviada como HKU.

HKEY_DYN_DATA Esta clave se usa sólo en Windows 95, Windows 98 y Windows Me. Contiene información sobre dispositivos de hardware, incluyendo estadísticas de rendimiento de Plug and Play y de red. La información contenida en este subárbol tampoco se almacena en el disco duro. La información sobre Plug and Play se recoge y configura en el inicio, y se almacena en la memoria

Page 70: Seguridad en informatica Equipo 11

ENTRAR AL BIOS

Para entrar al BIOS con ESC

SALIR DEL BIOS

Para salir del BIOS CTROL + ALT + SUPR

MODO DE ARRANQUE

Para entrar a modo de arranque con F8

Page 71: Seguridad en informatica Equipo 11
Page 72: Seguridad en informatica Equipo 11