ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Informática


Enviado por   •  17 de Febrero de 2015  •  23.734 Palabras (95 Páginas)  •  234 Visitas

Página 1 de 95

Tabla de contenido.

Contenido

Tabla de contenido. 1

1.- Ficha Técnica. 24/Ago/12 8

Análisis de los Elementos de la Seguridad Informática 8

Seguridad 8

Información 8

Informática 9

Concepción de la seguridad de la información 9

Seguridad Informática 11

Principios de Seguridad Informática: 12

2.- Ficha Técnica 2. 27/Ago/12 14

B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14

 Riesgo 14

Matriz de Riesgos 16

Vulnerabilidad. 21

Causas de las vulnerabilidades de los sistemas informáticos 21

Vulnerabilidades conocidas 22

Riesgos Lógicos 22

Riesgos Físicos 26

3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 27

3.- Instalación de Avast! 29/Ago/12 29

Siéntase mejor con nuestra mejor protección. 29

Realice compras y transacciones bancarias en línea sin preocupaciones. 29

Navegue y haga vida social sin molestias. 29

Aproveche la protección en tiempo real. 29

Sepa a qué se expone antes de hacer clic. 30

Consiga que su identidad sea solo suya 30

Consulte su historial en avast! 30

Obtenga la ayuda de algún experto de su red 30

4.- Matriz de Análisis de Riesgos. 5/09/12 47

5.- Reporte Matriz de Análisis de Riesgos. 12/09/12 48

Desarrollo del Trabajo 48

Datos 49

Sistemas 49

Personal 50

6.- ITIL. 12/09/12 51

Características 51

¿En que consiste? 51

Áreas más importantes 52

Ventajas. 52

Desventajas. 53

Proceso de seguridad 53

PROCESOS DE SEGURIDAD 54

7.- COBIT. 20/09/12 57

Implementación de Gobierno de TI 57

Consiste en: 57

Características. 58

Beneficios. 59

COBIT para la seguridad de la información. 60

Seguridad de la Información. 60

Documento de Seguridad. 62

Control de accesos. 63

Acceso físico. 64

Acceso informático. 64

Auditoría. 64

8.- Estándares para ITIL y COBIT. 28/09/12 66

ISM3 (Information Security Management Maturity Model). 66

SERIE ISO 27000 67

Riesgos 68

ISO 20000 69

ISO 17799 70

Tabla. 71

9.- Resumen Metodología para la Elaboración del Plan de Seguridad. 3/10/12 74

Presentación del documento. 75

Caracterización del Sistema Informático 75

Resultado del Análisis: 75

Políticas de Seguridad Informática 76

Sistema de Seguridad Informática: 76

Medios Humanos 76

Medios Técnicos de Seguridad: 77

Medidas y Procedimientos de Seguridad Informática. 77

De protección Física: 78

Anexos 80

Programa de Seguridad Informática: 80

Listado nominal de Usuarios con acceso a redes de alcance global 80

Registros 80

10.- Plan de Seguridad Informática. 14/10/12 81

Alcance: 82

Vigencia 82

Medidas y procedimientos a implementar: 83

11.- Presentación de Plan de Seguridad Informática. 14/10/12 92

Presentación de la Entidad. 92

Zurich 93

Riesgos 93

Evaluación de Seguridad. 94

Políticas de seguridad. 94

Evaluación del Sistema. 95

Alcance y Vigencia. 97

Seguridad Lógica. 97

Seguridad de Comunicaciones. 97

Seguridad de Aplicaciones. 98

Seguridad Física. 98

Administración del Centro de Cómputo. 99

Auditorías y Revisiones. 99

Plan de Contingencias. 99

Conclusión. 100

12.- Reporte de Configuración de las Opciones de las Configuraciones de Avast! 10/10/12 101

13.- Reporte Configuración de las Actualizaciones de Windows. 17/10712 125

Buscar Actualizaciones 126

Restaurar Actualizaciones Ocultas. 127

Ayuda y Soporte Técnico de Windows. 128

Cambiar la configuración 129

14.- LOG de Actualizaciones, Registro de Windows. 132

Log de Actualizaciones. 137

Herramientas Administrativas 138

En HKER_CLASSES_ROOT se contienen todos los datos de configuración referentes al sistema de archivos y asociaciones de ficheros. E la que aloja la información que permite asociar un fichero extensión 3gpp a Quicktime y hacer que se abra cuando hacemos doble clic sobre archivo. 147

15.- Manejo. 149

Manejo de Cuentas. 149

Manejo de Bitácoras. 149

Manejo de Software. 149

16.- Firewall. 24/10/12 150

¿Qué es? 150

¿Para qué sirve? 150

¿Qué tipos existen? (Describirlas). 151

Filtrado de Paquete 151

Proxy-Gateways de Aplicaciones 151

Screened Host 151

Screened Subnet: 151

Inspección de Paquetes 151

Firewalls Personales 151

Cómo configurar el Firewall de Windows 7. 152

Activar Firewall de Windows 153

Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos 154

Notificarme cuando Firewall de Windows bloquee un nuevo programa 154

Desactivar Firewall de Windows (no recomendado) 154

Cambiar los tres perfiles que ofrece 158

Comentar cuál es la mejor opción a elegir (Red pública, en la casa, en la escuela). 162

Explorar como revisar los sucesos ocurridos en un Firewall. 163

17.- IPSEC y HTTPS. 29/10/12 165

Protocolos de Seguridad. 165

IPSEC 165

Http sobre SSL. 167

18.- Reporte de Estado. 170

Seguridad. 171

Firewall de Windows. 172

Windows Update. 173

19.- Ataques de Seguridad. 5/11/12 175

Amenazas Lógicas 175

Ingeniería Social 175

Ingeniería Social Inversa 175

Pishing 176

Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. 176

Trashing (Cartoneo) 176

Spyware 176

Escaneo de Puertos 176

Waldialers 176

Código Malicioso/Virus. 176

Ataques de Monitorización 177

Ataques de Autenticación 177

Ataques de modificación (Daño). 177

Hacker. 178

Cracker 178

Spyware 179

Herramientas y técnicas para vulnerar un sistema 180

...

Descargar como (para miembros actualizados) txt (173 Kb)
Leer 94 páginas más »
Disponible sólo en Clubensayos.com