SlideShare ist ein Scribd-Unternehmen logo
1 von 4
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

Supóngase que tienes una empresa de consultoría de seguridad informática y te
contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se
dedica al servicio de fibras de pago por línea de tiempo:
El proyecto que vas a ofrecer debe de contener:
Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos.
Un seguimiento de reportes.
Una propuesta de seguridad para sus equipos (política).
Desarrollo del caso planteado.
Puntos de seguridad para sus sistemas computacionales y datos.
1. Firewalls
Para comprobar la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.
Ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos, creando una barrera entre Internet y el equipo, igual que la barrera física
que constituiría una pared de ladrillos.
2. Anti-virus
Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso
“limpiando”, aquellos archivos “infectados” del sistema.
Mantener la seguridad del equipo.
Protección contra correos basura, escaneando los correos electrónicos, archivos
adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas
en línea.
Protección de información
modificación, etc.

GIOVANNI MELO HERNÁNDEZ

y

archivos

de

posibles plagios,

eliminación,

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

3.

Respaldos de la información

Esta debe ser realizada en las terminales importantes de almacenamiento y
generación de datos, al igual que de los servidores si es que estos existieran para
evitar posibles pérdidas de información por daños, sabotaje o error de usuario.
Estos s recomendable realizarlos de manera mensual en las terminales y tal vez
de manera trimestral para los servidores, de igual forma se pueden programar
dichas actividades para que automáticamente se ejecute cada determinado
tiempo.
En la actualidad existen varias opciones de respaldo se puede guardar en otro
servidor externo, discos duros o internet, en las famosas “nubes”, que están
disponibles en diferentes servidores (Apple, google, Microsoft, etc.)
4. Restringir el acceso a la información
Incluir en el sistema jerarquías para el acceso, manipulación y uso de la
información.
Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y
hacer uso de los datos.
Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar
datos.
Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder
o autorización para modificar, ingresar o eliminar datos.
5. Cifrado de datos
Para garantizar la privacidad de información, para cuando viaje información
importante por la Web, dispositivos portátiles e inclusive en terminales y
servidores.
6. Medidas especificas para datos en soporte papel
Control de acceso a la documentación
Medidas de conservación y almacenamiento
Procedimientos y mecanismos de destrucción que impidan posterior recuperación
de la información que contienen.

GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

7. Borrado profundo y destrucción de periféricos
Realizar por parte de personal capacitado borrado profundo o destrucción de
periféricos utilizados en la organización, (scanner, impresoras, memorias y
dispositivos de almacenamiento, etc.)
¿Qué datos debería de contener un reporte?
Datos:
•
•

Título o razón del reporte
A quien será dirigido

•

Fecha de realización

•

Nombre de quien reporta

•

Cargo

•

Informe de actividades

•

Soporte de la información presentada, si es necesario.

Genera una propuesta de seguridad para los usuarios (políticas a establecer
conforme a derecho)
Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas
de seguridad van destinadas a todas las organizaciones, empresas e instituciones
que almacenan y tratan datos de carácter personal en sus sistemas de
información, siendo su finalidad principal proteger los datos de carácter personal
tratados de posibles incidencias que puedan provocar su pérdida, alteración u
acceso no autorizado (tanto interno como externo).
Identificación y Autenticación:
1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso
autorizado al sistema de información (art.11.1 y 12.3).
2.- Procedimientos de identificación y autenticación informáticos:
a) Contraseñas: procedimiento de creación, asignación, conservación y cambio
periódico (art.11.2 y 11.3).
b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1).
c) Limitación de acceso incorrecto reiterado (art.18.2).
GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

Control de Acceso:
1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su
puesto laboral y tareas definidas en el documento (art.12.1).
2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros
recursos: establecimiento de perfiles de usuario (art.12.2).
3.- Control de acceso físico a servidores y CPD (art.19).
4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero
accedido, tipo de acceso y su autorización o denegación, guardando la
información que permita identificar registro accedido (art.24.2).
5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de
Seguridad, sin que pueda permitirse la desactivación (art.24.3).
6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a
2 años (art.24.4).
7.- Para accesos a través de redes de telecomunicaciones, deberán tener las
mismas medidas que para accesos en modo local (art.5).
Funciones y obligaciones del personal:
1.- Definición en el Documento de Seguridad de las funciones y obligaciones de
grupos de usuarios y/o perfiles (art.9.1).
2.- Conocimiento por parte del personal de las normas y medidas de seguridad
que les son aplicables (art.9.2).
3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16).
4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6).
5.- Listado de personal con acceso a Servidores y/o CPD (art.19).
6.- Listado de personal con privilegios administrativos informáticos sobre
aplicaciones y ficheros (art.12.4).

http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323

GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890

Weitere ähnliche Inhalte

Was ist angesagt?

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 

Was ist angesagt? (11)

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 

Ähnlich wie Ea u2 gimh

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 

Ähnlich wie Ea u2 gimh (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Mehr von gio_vani

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2gio_vani
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimhgio_vani
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimhgio_vani
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.gio_vani
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 

Mehr von gio_vani (7)

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 

Kürzlich hochgeladen

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Kürzlich hochgeladen (20)

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Ea u2 gimh

  • 1. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE Supóngase que tienes una empresa de consultoría de seguridad informática y te contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se dedica al servicio de fibras de pago por línea de tiempo: El proyecto que vas a ofrecer debe de contener: Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos. Un seguimiento de reportes. Una propuesta de seguridad para sus equipos (política). Desarrollo del caso planteado. Puntos de seguridad para sus sistemas computacionales y datos. 1. Firewalls Para comprobar la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos, creando una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. 2. Anti-virus Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso “limpiando”, aquellos archivos “infectados” del sistema. Mantener la seguridad del equipo. Protección contra correos basura, escaneando los correos electrónicos, archivos adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas en línea. Protección de información modificación, etc. GIOVANNI MELO HERNÁNDEZ y archivos de posibles plagios, eliminación, Matrícula: AL12521890
  • 2. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE 3. Respaldos de la información Esta debe ser realizada en las terminales importantes de almacenamiento y generación de datos, al igual que de los servidores si es que estos existieran para evitar posibles pérdidas de información por daños, sabotaje o error de usuario. Estos s recomendable realizarlos de manera mensual en las terminales y tal vez de manera trimestral para los servidores, de igual forma se pueden programar dichas actividades para que automáticamente se ejecute cada determinado tiempo. En la actualidad existen varias opciones de respaldo se puede guardar en otro servidor externo, discos duros o internet, en las famosas “nubes”, que están disponibles en diferentes servidores (Apple, google, Microsoft, etc.) 4. Restringir el acceso a la información Incluir en el sistema jerarquías para el acceso, manipulación y uso de la información. Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y hacer uso de los datos. Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar datos. Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder o autorización para modificar, ingresar o eliminar datos. 5. Cifrado de datos Para garantizar la privacidad de información, para cuando viaje información importante por la Web, dispositivos portátiles e inclusive en terminales y servidores. 6. Medidas especificas para datos en soporte papel Control de acceso a la documentación Medidas de conservación y almacenamiento Procedimientos y mecanismos de destrucción que impidan posterior recuperación de la información que contienen. GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890
  • 3. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE 7. Borrado profundo y destrucción de periféricos Realizar por parte de personal capacitado borrado profundo o destrucción de periféricos utilizados en la organización, (scanner, impresoras, memorias y dispositivos de almacenamiento, etc.) ¿Qué datos debería de contener un reporte? Datos: • • Título o razón del reporte A quien será dirigido • Fecha de realización • Nombre de quien reporta • Cargo • Informe de actividades • Soporte de la información presentada, si es necesario. Genera una propuesta de seguridad para los usuarios (políticas a establecer conforme a derecho) Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo). Identificación y Autenticación: 1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso autorizado al sistema de información (art.11.1 y 12.3). 2.- Procedimientos de identificación y autenticación informáticos: a) Contraseñas: procedimiento de creación, asignación, conservación y cambio periódico (art.11.2 y 11.3). b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1). c) Limitación de acceso incorrecto reiterado (art.18.2). GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890
  • 4. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE Control de Acceso: 1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su puesto laboral y tareas definidas en el documento (art.12.1). 2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros recursos: establecimiento de perfiles de usuario (art.12.2). 3.- Control de acceso físico a servidores y CPD (art.19). 4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero accedido, tipo de acceso y su autorización o denegación, guardando la información que permita identificar registro accedido (art.24.2). 5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de Seguridad, sin que pueda permitirse la desactivación (art.24.3). 6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a 2 años (art.24.4). 7.- Para accesos a través de redes de telecomunicaciones, deberán tener las mismas medidas que para accesos en modo local (art.5). Funciones y obligaciones del personal: 1.- Definición en el Documento de Seguridad de las funciones y obligaciones de grupos de usuarios y/o perfiles (art.9.1). 2.- Conocimiento por parte del personal de las normas y medidas de seguridad que les son aplicables (art.9.2). 3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16). 4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6). 5.- Listado de personal con acceso a Servidores y/o CPD (art.19). 6.- Listado de personal con privilegios administrativos informáticos sobre aplicaciones y ficheros (art.12.4). http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7 http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323 GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890