Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONFIDENCIALIDAD DE LA
INFORMACION EN AUDITORIA DE
SISTEMAS
Definiciones
Aspectos a considerar para el uso del equipo
de computo
Proteccion, conservacion, mantenimiento y
limpieza del equipo de computo.
Tipos de vulnerabiliad
Tipos de amenazas
Tipos de medidas de seguridad y
contramedida
Principios de la seguridad
DEFINICIONES
Equipo de computo
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
AUTENTICIDAD
NO REPUDIO
CONSISTENCIA
VULNERABILIDAD
AHISLAMIENTO
AMENAZA
CONTRAMEDIDA
equipo
equipode
decomputo
computo
Son
todos
los
computadores
personales,
scanners,
copiadoras,
proyectores e impresoras., etc.
SEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA
CONFIDENCIALIDAD
CONFIDENCIALIDAD
SSL
Usado
principalmente
en
comunicaciones de hipertexto
pero con posibilidad de uso en
otros protocolos
TSL
Es del mismo estilo
del anterior.
HTTPS
Hypertext
Transfer
Protocol Secure
son unos de los protocolos ms utilizados en la actualidad, para intercambiar informacin de manera que sea difcil
ser interceptada por terceros, Contar con protocolos seguros es importante tanto por la privacidad como para permitir
el comercio electrnicos.
CO
NT
.
Se dice que la informacin est cifrada cuando est protegida, esto puede ser con una
clave. La herramienta de cifrado esta en Windows desde la versin 2000.
El uso es sencillo la informacin que entra se cifra, con una clave simtrica por su
rapidez y la seguridad que necesite la informacin Le muestra la informacin de su
alojamiento web respecto a los servicios que tiene activos y le proporciona informacin
que hace referencia al servidor, como es la IP del servidor web, de correo entrante y
saliente.
CO
NT
.
Control de acceso
INTEGRIDAD
INTEGRIDAD
DISPONIBILIDAD
DISPONIBILIDAD
AUTENTICIDAD
AUTENTICIDAD
IMPOSIBILIDAD
IMPOSIBILIDADDE
DERECHAZO
RECHAZO(NO-REPUDIO)
(NO-REPUDIO)
CONSISTENCIA
CONSISTENCIA
VULNERABILIDAD
VULNERABILIDAD
AHISLAMIENTO
AHISLAMIENTO
AMENAZA
AMENAZA
CONTRAMEDIDA
CONTRAMEDIDA
ASPECTOS
ASPECTOSAACONCIDERAR
CONCIDERAREN
ENEL
ELUSO
USO
DEL
EQUIPO
DE
COMPUTO
DEL EQUIPO DE COMPUTO
Proteccion,
Proteccion,conservacion,
conservacion,mantenimiento
mantenimientoyylimpieza
limpiezadel
delequipo
equipodedecomputo
computo
MANTENIMIENTO PREVETIVO DE EQUIPOS DE COMPUTO
El mantenimiento preventivo consiste en realizar labores de verificacin, limpieza, entre otras
actividades de los equipos de cmputo, impresoras y dems equipo,
El Jefe de Dependencia planificara el mantenimiento preventivo tomando como base el
inventario fsico actualizado de los equipos de cmputo.
El desarrollo del mantenimiento se efectuara en conformidad con un cronograma establecido,
el mismo ser coordinado con los funcionarios a fin de tener toda la disponibilidad de los
equipos sin afectar sus labores cotidianas.
Las personas que se encuentre encargadas del mantenimiento realizaran las siguientes
actividades durante el mantenimiento preventivo:
Comprobacin del correcto funcionamiento, diagnstico interno y externo de los equipos.
Verificacin
vigente.
Proteccion,
Proteccion,conservacion,
conservacion,mantenimiento
mantenimientoyylimpieza
limpiezadel
delequipo
equipo
dedecomputo
computo
MANTENIMIENTO
CORRECTIVO
DEL EQUIPO DE CMPUTO
es el que requiere de solucin inmediata
por una circunstancia no prevista y
consiste en la reparacin y/o cambio de las
piezas
defectuosas,
incluyendo
el
diagnostico.
TIPOS
TIPOSDE
DEVULNERABILIDAD
VULNERABILIDAD
VULNERABILIDAD
VULNERABILIDADFSICA:
FSICA:
Se
encuentra
en
el
nivel
Se encuentra en el niveldel
deledificio
edificioooentorno
entornofsico
fsicodel
delsistema.
sistema.
VULNERABILIDAD
VULNERABILIDADNATURAL:
NATURAL:
Se
refiere
al
grado
en
Se refiere al grado enque
queelelsistema
sistemapuede
puedeverse
verseafectado
afectadopor
pordesastres
desastres
naturales
o
ambientales
que
pueden
daar
el
sistema
naturales o ambientales que pueden daar el sistema
VULNERABILIDAD
VULNERABILIDADDEL
DELHARDWARE
HARDWAREYYDEL
DELSOFTWARE:
SOFTWARE:
Desde
el
punto
de
vista
del
hardware,
ciertos
tipos
Desde el punto de vista del hardware, ciertos tiposde
dedispositivos
dispositivospueden
pueden
ser
serms
msvulnerables
vulnerablesque
queotros.
otros.As,
As,ciertos
ciertossistemas
sistemasrequieren
requierenlalaposesin
posesin
de
algn
tipo
de
herramienta
o
tarjeta
para
poder
acceder
a
los
mismos.
de algn tipo de herramienta o tarjeta para poder acceder a los mismos.
Ciertos
Ciertos fallos
fallos oo debilidades
debilidades del
del software
software del
del sistema
sistema hacen
hacen ms
ms fcil
fcil
acceder
al
mismo
y
lo
hacen
menos
fiable.
acceder al mismo y lo hacen menos fiable.
TIPOS
TIPOSDE
DEVULNERABILIAD
VULNERABILIAD
TIPOS
TIPOSDE
DEVULNERABILIAD
VULNERABILIAD
VULNERABILIDAD HUMANA:
La gente que administra y utiliza el sistema representa la mayor
vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el
administrador del mismo que tiene acceso al mximo nivel y sin
restricciones al mismo.
Los usuarios del sistema tambin suponen un gran riesgo al mismo. Ellos
son los que pueden acceder al mismo, tanto fsicamente como mediante
conexin.
TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS
INTERCEPCIN:
Cuando una persona, logra el acceso a una parte del sistema a la que no
est autorizada.
MODIFICACIN:
Se trata no slo de acceder a una parte del sistema a la que no se tiene
autorizacin, sino, adems, de cambiar en todo o en parte su contenido
o modo de funcionamiento
Son las que ponen en peligro los componentes fsicos del sistema. En ellas podemos distinguir por un lado los desastres n
TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS
INTERRUPCIN:
Interrumpir mediante algn mtodo el funcionamiento del sistema.
GENERACIN:
Se refiere a la posibilidad de aadir informacin o programas no
autorizados en el sistema.
TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS
AMENAZAS INVOLUNTARIAS:
Son aquellas relacionadas con el uso descuidado del equipo por
falta de entrenamiento o de concienciacin sobre la seguridad.
AMENAZAS INTENCIONADAS:
Son aquellas procedentes de personas que pretenden acceder al
sistema para borrar, modificar o robar la informacin; para
bloquearlo o por simple diversin.
Los causantes del dao pueden ser de dos tipos: internos y externos.
TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
lgicas
Incluye las medidas
de acceso a los
recursos y a la
informacin y al
uso correcto de los
mismos, as como a
la distribucin de
las
responsabilidades
entre los usuarios.
administrativas
son aquellas que
deben ser tomada
por las personas
encargadas
de
definir la poltica
de seguridad para
ponerla
en
prctica, hacerla
viable y vigilar su
correcto
funcionamiento.
legales
Se refiere ms a la
aplicacin
de
aquellas
medidas
para disuadir al
posible atacante o
para
aplicarle
algn
tipo
de
castigo a posterior.
TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
MEDIDAS FSICAS:
Existen tres factores fundamentales a considerar:
El acceso fsico al sistema por parte de personas no autorizadas
Los daos fsicos por parte de agentes nocivos o contingencias
Las medidas de recuperacin en caso de fallo
Concretando algo ms los tipos de controles que se pueden establecer, estos
incluyen:
Control de las condiciones medioambientales
Prevencin de catstrofes
Vigilancia
Sistemas de contingencia
Sistemas de recuperacin
Control de la entrada y salida de material
TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
MEDIDAS LGICAS:
Entre los tipos de controles lgicos que es posible incluir en una poltica de seguridad podemos
destacar los siguientes:
Establecimiento de una poltica de control de accesos.
Definicin de una poltica de instalacin y copia de software.
Uso de la criptografa para proteger los datos y las comunicaciones
Uso de cortafuegos Firewalls, para proteger una red local de Internet.
Definicin de una poltica de copias de seguridad.
Definicin de una poltica de monitoreo y auditoria del sistema.
Hay que diferenciar cuatro tipos fundamentales de usuarios.
El administrador del sistema y en su caso el administrador de la seguridad.
Los usuarios del sistema.
Las personas relacionadas con el sistema pero sin necesidad de usarlo
Las personas ajenas al sistema
TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
MEDIDAS ADMINISTRATIVAS:
Algunas de las medidas administrativas fundamentales a tomar son las
siguientes:
Documentacin y publicacin de la poltica de seguridad y de las medidas
tomadas para ponerla en prctica.
Debe quedar claro quien fija la poltica de seguridad y quien la pone en
prctica.
Establecimiento de un plan de formacin del personal.
PRINCIPIOS
PRINCIPIOSDE
DESEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA
PRINCIPIO DEL ESLABN MS DBIL:
Cuando diseemos una poltica de seguridad o establezcamos los
mecanismos necesarios para ponerla en prctica, debemos
contemplar todas las vulnerabilidades y amenazas.
DEFENSA EN PROFUNDIDAD:
La seguridad de nuestro sistema no debe depender de un
solo mecanismo por muy fuerte que este sea, sino que es
necesario establecer varios mecanismos sucesivos.
PRINCIPIOS
PRINCIPIOSDE
DESEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA
PARTICIPACIN UNIVERSAL:
Para que cualquier sistema de seguridad funcione es necesaria la
participacin universal, o al menos no la oposicin activa, de los
usuarios del sistema.
El hipertexto
es una herramienta de software con
estructura secuencial que permite
crear, agregar, enlazar y compartir
informacin de diversas fuentes por
medio de enlaces asociativos.
RESPALDO DE INFORMACION
* Como respaldar Informacion
* Para que sirve respaldar nuestra
Informacion
* Con que podemos Respaldar nuestra
Informacion
Que es un Respaldo?
El respaldo de informacin es un proceso muy
importante que debe de tener cada empresa, este
debe de realizarse en sus computadora, sea un
equipo porttil o un equipo de escritorio.
El contar con respaldos permite al usuario en
algn momento dado recuperar informacin que
haya sido daada por virus, fallas en el equipo o
por accidentes.
Tipos de Respaldo
Existen 3 tipos de respaldo:
Diferencial
Total o Completo
Incremental
Respaldo Incremental
Los respaldos incrementales primero revisan para ver si la fecha de modificacin de un archivo es
ms reciente que la fecha de su ltimo respaldo. Si no lo es, significa que el archivo no ha sido
modificado desde su ltimo respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha
de modificacin es ms reciente, el archivo ha sido modificado y se debera copiar.
Respaldo Diferencial
Los respaldos diferenciales son similares a los
respaldos incrementales ya que copian
archivos que han sido modificados.
Cobian backup 5
Handybackup
AutoBAUP
Samsung
Gateway
Toshiba
Acer
Compaq
Vaio
de
Desventajas de Hacer un
Respaldo por Hardware
Hace respaldo absoluto (inclusive los que no son
necesarios).
Respalda
infectados
estilo.
todo tipo de
por algn tipo
datos aunque
de virus o algo
estn
por el
Time Machine
Solo para Mac, es sencillo de configurar, hace
muy bien su trabajo y no molesta en lo absoluto
mientras
lo
hace.
Viene de base en Leopard, y no hay necesidad de
buscar alguna solucin para realizar backups en la
Mac, necesita un disco o particin dedicada solo
para el servicio y adems no realiza backups solo
de los cambios en un archivo (incrementales) sino
que hace respaldos continuos de los archivos
completos.
Mozy
La versin gratuita te brinda 2GB de espacio,
que puede ser suficiente para archivos de
texto, hojas de clculo o similares, pero tal vez
no para los cientos de fotografas que uno
acumula, an as es una opcin a considerar.
Funciona en Windows y Mac, tambin es
sencillo de utilizar y configurar.
Dropbox
Es un servicio que te da almacenamiento gratuito en la
nube, instalas una aplicacin y te crea un folder virtual
en tu computadora en donde se arrastran los folders o
archivos que se deseen sincronizar para hacer respaldo.
Pero aunque sea un poco ms manual que el resto de
servicios te da la ventaja que puedes acceder a tu
informacin desde cualquier otra computadora por
medio de una interfaz en su sitio web, funciona en
Windows, Mac y tambin Linux, es un servicio nuevo
pero cada da hay muchos usuarios nuevos
Jungle Disk
El programa ms popular utilizado para
realizar respaldos hacia el servicio S3 de
Amazon, cuesta $20 ms los costos de
almacenamiento que cobre Amazon. Es una
opcin confiable, incluso es excelente opcin
para las empresas
Windows 98
Windows Me
Windows XP
1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.2. En la
lengeta "General", pinche en el botn "Expandir archivo"3. En
"Archivo para restaurar" escriba el nombre del archivo a restaurar.
Ej.:
NOMBRE.XXX
4. En "Restaurar desde" escriba el camino completo a los archivos de
instalacin de Windows (en el CD, generalmente es D:\I386, si la
unidad de CD fuera la D:, de lo contrario busque su ubicacin en el
disco duro, donde se suelen copiar antes de una instalacin).5. En
"Guardar
archivo
en"
asegrese
de
tener
"C:\WINDOWS\SYSTEM32" (sin las comillas), o la carpeta donde
Windows guarda el archivo a recuperar (System32 es la ubicacin
por defecto para los archivos del sistema en Windows XP)6. Clic en
"Aceptar".7. Repita los pasos 2 a 6 para extraer los archivos que sean
necesarios.
Windows Vista
El men Opciones de recuperacin del sistema en esta
versin de Windows contiene varias herramientas que
pueden ayudarle a recuperar Windows de un error
grave. Puede realizar reparaciones en los archivos que
Windows utiliza para iniciarse, realizar una operacin
de restauracin con Restaurar sistema y restaurar
completamente el equipo y los archivos de sistema
mediante copias de seguridad realizadas previamente.
El men Opciones de recuperacin del sistema se
encuentra en el disco de instalacin de Windows. El
men se puede instalar tambin en el disco duro si el
equipo tiene opciones de recuperacin preinstaladas.
Dispositivos de Almacenamiento
de informacion
Los dispositivos de almacenamiento son los
que generalmente se utilizan para hacer
respaldos. Dado que son demasiados no
tiene caso hacer mencion a todos, pero los
mas utilizados son:
Discos Duros
Discos Opticos
Memorias Flash