ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Informática

ferseconds17 de Febrero de 2015

23.734 Palabras (95 Páginas)284 Visitas

Página 1 de 95

Tabla de contenido.

Contenido

Tabla de contenido. 1

1.- Ficha Técnica. 24/Ago/12 8

Análisis de los Elementos de la Seguridad Informática 8

Seguridad 8

Información 8

Informática 9

Concepción de la seguridad de la información 9

Seguridad Informática 11

Principios de Seguridad Informática: 12

2.- Ficha Técnica 2. 27/Ago/12 14

B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14

 Riesgo 14

Matriz de Riesgos 16

Vulnerabilidad. 21

Causas de las vulnerabilidades de los sistemas informáticos 21

Vulnerabilidades conocidas 22

Riesgos Lógicos 22

Riesgos Físicos 26

3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 27

3.- Instalación de Avast! 29/Ago/12 29

Siéntase mejor con nuestra mejor protección. 29

Realice compras y transacciones bancarias en línea sin preocupaciones. 29

Navegue y haga vida social sin molestias. 29

Aproveche la protección en tiempo real. 29

Sepa a qué se expone antes de hacer clic. 30

Consiga que su identidad sea solo suya 30

Consulte su historial en avast! 30

Obtenga la ayuda de algún experto de su red 30

4.- Matriz de Análisis de Riesgos. 5/09/12 47

5.- Reporte Matriz de Análisis de Riesgos. 12/09/12 48

Desarrollo del Trabajo 48

Datos 49

Sistemas 49

Personal 50

6.- ITIL. 12/09/12 51

Características 51

¿En que consiste? 51

Áreas más importantes 52

Ventajas. 52

Desventajas. 53

Proceso de seguridad 53

PROCESOS DE SEGURIDAD 54

7.- COBIT. 20/09/12 57

Implementación de Gobierno de TI 57

Consiste en: 57

Características. 58

Beneficios. 59

COBIT para la seguridad de la información. 60

Seguridad de la Información. 60

Documento de Seguridad. 62

Control de accesos. 63

Acceso físico. 64

Acceso informático. 64

Auditoría. 64

8.- Estándares para ITIL y COBIT. 28/09/12 66

ISM3 (Information Security Management Maturity Model). 66

SERIE ISO 27000 67

Riesgos 68

ISO 20000 69

ISO 17799 70

Tabla. 71

9.- Resumen Metodología para la Elaboración del Plan de Seguridad. 3/10/12 74

Presentación del documento. 75

Caracterización del Sistema Informático 75

Resultado del Análisis: 75

Políticas de Seguridad Informática 76

Sistema de Seguridad Informática: 76

Medios Humanos 76

Medios Técnicos de Seguridad: 77

Medidas y Procedimientos de Seguridad Informática. 77

De protección Física: 78

Anexos 80

Programa de Seguridad Informática: 80

Listado nominal de Usuarios con acceso a redes de alcance global 80

Registros 80

10.- Plan de Seguridad Informática. 14/10/12 81

Alcance: 82

Vigencia 82

Medidas y procedimientos a implementar: 83

11.- Presentación de Plan de Seguridad Informática. 14/10/12 92

Presentación de la Entidad. 92

Zurich 93

Riesgos 93

Evaluación de Seguridad. 94

Políticas de seguridad. 94

Evaluación del Sistema. 95

Alcance y Vigencia. 97

Seguridad Lógica. 97

Seguridad de Comunicaciones. 97

Seguridad de Aplicaciones. 98

Seguridad Física. 98

Administración del Centro de Cómputo. 99

Auditorías y Revisiones. 99

Plan de Contingencias. 99

Conclusión. 100

12.- Reporte de Configuración de las Opciones de las Configuraciones de Avast! 10/10/12 101

13.- Reporte Configuración de las Actualizaciones de Windows. 17/10712 125

Buscar Actualizaciones 126

Restaurar Actualizaciones Ocultas. 127

Ayuda y Soporte Técnico de Windows. 128

Cambiar la configuración 129

14.- LOG de Actualizaciones, Registro de Windows. 132

Log de Actualizaciones. 137

Herramientas Administrativas 138

En HKER_CLASSES_ROOT se contienen todos los datos de configuración referentes al sistema de archivos y asociaciones de ficheros. E la que aloja la información que permite asociar un fichero extensión 3gpp a Quicktime y hacer que se abra cuando hacemos doble clic sobre archivo. 147

15.- Manejo. 149

Manejo de Cuentas. 149

Manejo de Bitácoras. 149

Manejo de Software. 149

16.- Firewall. 24/10/12 150

¿Qué es? 150

¿Para qué sirve? 150

¿Qué tipos existen? (Describirlas). 151

Filtrado de Paquete 151

Proxy-Gateways de Aplicaciones 151

Screened Host 151

Screened Subnet: 151

Inspección de Paquetes 151

Firewalls Personales 151

Cómo configurar el Firewall de Windows 7. 152

Activar Firewall de Windows 153

Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos 154

Notificarme cuando Firewall de Windows bloquee un nuevo programa 154

Desactivar Firewall de Windows (no recomendado) 154

Cambiar los tres perfiles que ofrece 158

Comentar cuál es la mejor opción a elegir (Red pública, en la casa, en la escuela). 162

Explorar como revisar los sucesos ocurridos en un Firewall. 163

17.- IPSEC y HTTPS. 29/10/12 165

Protocolos de Seguridad. 165

IPSEC 165

Http sobre SSL. 167

18.- Reporte de Estado. 170

Seguridad. 171

Firewall de Windows. 172

Windows Update. 173

19.- Ataques de Seguridad. 5/11/12 175

Amenazas Lógicas 175

Ingeniería Social 175

Ingeniería Social Inversa 175

Pishing 176

Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. 176

Trashing (Cartoneo) 176

Spyware 176

Escaneo de Puertos 176

Waldialers 176

Código Malicioso/Virus. 176

Ataques de Monitorización 177

Ataques de Autenticación 177

Ataques de modificación (Daño). 177

Hacker. 178

Cracker 178

Spyware 179

Herramientas y técnicas para vulnerar un sistema 180

Vulnerar para proteger: 180

• Autenticación: 180

• Autorización: 180

• Auditoría 180

Técnicas para vulnerar algunas funciones de un sistema. 181

20.- Sniffer. 7/11/12 182

Utilidad como captura de contraseñas. 182

Uso Utilidad como análisis de fallos. 182

Medición del tráfico. 182

Mencionar 3 diferentes y sus características. 182

SpyNet 182

Ethereal 183

Wireshark 183

WinSniffer 183

Ettercap 183

Kismet. 183

TCPDUMP: 183

Pruebas para detectar un sniffer en el sistema. 183

DNS 184

ARP 184

Ethernet ping 184

Cómo bloquear los sniffer. 184

Hubs activos o switches. 184

Criptografía. 184

Tecnologías de one-time password. 184

Descargar un anti-sniffer y el ether-peek o WireShark 184

PROMISCAN 184

Wireshark 185

Menciona cómo proteger el sistema contra un sniffer 185

El Test ICMP 185

El test Etherping 185

21.- Captura de Direcciones. 186

Instalar sniffer. 186

Instalar Anti-Sniffer. 186

Detectar los sniffer que se encuentran instalados en la red. 186

22.- Configuraciones Generales de Seguridad. 21/11/12 187

Configuraciones generales de seguridad. 187

Cerrar puertos no necesarios. 189

Realizar una copia de seguridad del sistema. 196

23.- Compartir Carpetas. 203

Crear una estructura de carpetas con permisos especiales para cada carpeta. 203

Acceso de una carpeta mediante el uso de un usuario (USR) y contraseña (123). 205

Permisos de solo lectura para todos. 208

Permisos de solo lectura para un usuario. 209

Permisos de lectura y escritura. 210

Encriptar una carpeta y validar que no se pueda acceder desde la red. 210

Aquí se valida que no se puede acceder a la carpeta que compartió mi compañero después de cifrarla. 214

Ver qué pasa si queremos copiar el archivo encriptado a una memoria USB y explicar por qué sucede. 215

Generar la clave de acceso a los archivos encriptados. 217

Conclusiones. 221

Referencias. 223

1.- Ficha Técnica. 24/Ago/12

Introducción: La seguridad, en término general, es una forma de protección contra los riesgos. En este caso, está relacionada con proteger al grupo de códigos y datos que constituyen un mensaje o tienen cualquier propósito determinado, la información. Está contenida, para su procesamiento automático, tratamiento racional y adecuado en sistemas computacionales, en la Informática. Esta seguridad, se logra con medidas preventivas y reactivas mediante sistemas tecnológicos que permitan resguardar y protegerla. Comprenden software, bases de datos, archivos y todo

...

Descargar como (para miembros actualizados) txt (173 Kb)
Leer 94 páginas más »
Disponible sólo en Clubensayos.com