miércoles, 4 de diciembre de 2013

MANUAL DE SEGURIDAD


     CBTIS 126      
CENTRO DE BACHILLERATO TECNOLÓGICO   industrial y de servicio n.126      

           ESPECIALIDAD:    
SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO.

MATERIA:
E_ seguridad
                                       
                             Maestro:           
IANY  MARIA  ALPUCHE TRESS
                            Alumno:
WILBERTH  ANTONIO DZUL AKE

Trabajo:
MANUAL DE SEGURIDAD INFORMATICA
                (3)SEMESTRE.                 GRUPO(A)




Introducción:

En este manual de seguridad desarrollaremos conocimientos y actividades sobre cómo aplicar de manera competente un plan de seguridad y que nos facilitaran la solución de problemas que se nos acontecen que nos permitirán reconocer las reglas o políticas de seguridad sobre los formatos de los equipos y como se implementan cuando, donde y quienes.

REGLAS O POLÍTICAS DE SEGURIDAD:

Hora de entrada: 7:30 am Hora de salía: 8 pm Traer el uniforme todos los días y portarlo correctamente (Tener buena presentación) No entrar con alimentos y bebidas No fumar Lavarse las manos antes de tocar el equipo Tener el aérea de trabajo limpio Personas no-correspondientes su área serán desalojadas Cumplir en 100 % en su trabajo No cambiar todos los S.O sin autorización Todos los dispositivos de almacenamiento, que no tengan algún tipo de virus antes de introducirlo al pc LA IMPLEMENTACIÓN En la vida cotidiana En las grandes y medianas empresas Escuelas QUIENES LO IMPLEMENTAN Los usuarios Los administradores de seguridad Las compañías CUANDO SE IMPLEMENTA En las empresas donde la seguridad es continua.










martes, 3 de diciembre de 2013

INVESTIGACIÓN SOBRE LA ISM3


La publicación del ISM3 (Información Security Management Maturity Model) ofrece un nuevo enfoque de los sistemas de gestión de seguridad de la información (ISM). ISM3 nace de la observación del contraste existente entre el número de organizaciones certificadas ISO9000 (unas 350,000), y las certificadas BS7799-2:2002 (unos cientos en todo el mundo). ISM3 pretende cubrir la necesidad de un estándar simple y aplicable de calidad para sistemas de gestión de la seguridad de la información. ISM3 proporciona un marco para ISM que puede utilizarse tanto por pequeñas organizaciones que realizan sus primeros esfuerzos, como a un nivel alto de sofisticación por grandes organizaciones como parte de sus procesos de seguridad de la información...
Al igual que otros estándares del ISECOM, ISM3 se proporciona con una licencia de “código libre”, tiene una curva de aprendizaje suave, y puede utilizarse para fortalecer sistemas ISM en organizaciones que utilicen estándares como COBIT, ITIL, CMMI y ISO17799. Está estructurado en niveles de madurez, de modo que cada organización puede elegir un nivel adecuado para su negocio, y cubrir ese objetivo en varias etapas.
En lugar de depender exclusivamente de métodos caros de análisis de riesgos, que suponen una barrera a la implantación de sistemas de ISM, ISM3 sigue un punto de vista cualitativo, empezando por analizar los requerimientos de seguridad del negocio. Permite a la empresa aprovechar la infraestructura actual, fortaleciéndola mediante un sistema de calidad, y alcanzado niveles de madurez certificables según el sistema de ISM evoluciona.
Utiliza un modelo de gestión para diferenciar las tareas de seguridad operativa que previenen y mitigan incidentes de las tareas estratégicas y tácticas que identifican los activos a proteger, las medidas de seguridad a emplear, y los recursos que han de dedicarse a estas. Se describe un proceso de certificación que permite a una organización autoevaluar su madurez, o bien obtener una certificación de un auditor independiente.
La publicación de ISM3 v1.20 (Información Security Management Maturity Model, que se pronuncia ISM cubo) ofrece muchas ventajas para la creación de sistemas de gestión de la seguridad de la información. ISM3 por sí solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad (como dar acceso a las bases de datos sólo a los usuarios autorizados)...
Algunas características significativas de ISM3 son:
Métricas de Seguridad de la Información - "Lo que no se puede medir, no se puede gestionar, y lo que no se puede gestionar, no se puede mejorar" - ISM3 v1.20 hace de la seguridad un proceso medible mediante métricas de gestión de procesos, siendo probablemente el primer estándar que lo hace. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información.
Niveles de Madurez – ISM3 se adapta tanto a organizaciones maduras como a emergentes mediante sus cinco niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la organización y a los recursos que están disponibles.
Basado el Procesos - ISM3 v1.20 está basado en procesos, lo que lo hace especialmente atractivo para organizaciones que tienen experiencia con ISO9001 o que utilizan ITIL como modelo de gestión de TIC. El uso de ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades.
Adopción de las Mejores Prácticas – Una implementación de ISM3 tiene ventajas como las extensas referencias a estándares bien conocidos en cada proceso, así como la distribución explícita de responsabilidades entre los líderes, gestores y el personal técnico usando el concepto de gestión Estratégica, Táctica y Operativa.
Certificación – Los sistemas de gestión basados en ISM3 pueden certificarse bajo ISO9001 o ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en ISO 27001. Esto también puede ser atractivo para organizaciones que ya están certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.

Accesible – Una de las principales ventajas de ISM es que los Accionistas y Directores pueden ver con mayor facilidad la Seguridad de la Información como una inversión y no como una molestia, dado que es mucho más sencillo medir su rentabilidad y comprender su utilidad.

lunes, 25 de noviembre de 2013

LOS DIFERENTES ISOS


     

    CBTIS 126      
CENTRO DE BACHILLERATO TECNOLÓGICO   industrial y de servicio.     

                        ESPECIALIDAD:    
SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO.

MATERIA:
E_ seguridad
                                       
                                        Maestra:           
IANY  MARIA  ALPUCHE TRESS
                                         Alumno:
WILBERTH  ANTONIO DZUL AKE

Trabajo:
 Analizar los estándares internacionales de seguridad informática.
                                             
                (3)SEMESTRE.                 GRUPO(A)


BS 17799
BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información.

Características
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y controles de 134 no se utiliza para la evaluación y el registro de esta tarde fue rebautizado con la norma ISO 27002OBJETIVO.

Objetivo
El objetivo es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.
Alcance
-Aumento de la seguridad efectiva de los Sistemas de información.
- Correcta planificación y gestión de la Seguridad
- Garantías de continuidad del negocio. Auditoría interna
- Incremento de los niveles de confianza de los clientes y socios de negocios.
- Aumento del valor comercial y mejora de la imagen de la organización.
Enfoque
* Responsabilidad de la dirección.
* Enfoque al cliente en las organizaciones educativas.
* La política de calidad en las organizaciones educativas.
* Planificación: Definir los objetivos de calidad y las actividades y recursos necesarios.
Para alcanzar los objetivos
* Responsabilidad, autoridad y comunicación.
* Provisión y gestión de los recursos.
* Recursos humanos competentes.
* Infraestructura y ambiente de trabajo de conformidad con los requisitos del proceso.
Educativo
* Planificación y realización del producto.
* Diseño y desarrollo.
* Proceso de compras.
* Control de los dispositivos de seguimiento y medición.
* Satisfacción del cliente.
* Auditoría Interna ISO.
* Revisión y disposición de las no conformidades.
* Análisis de datos.
* Proceso de mejora.

                        ISO 27000
La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organización foro Standardization) e IEC (International Electrotécnicas Comisión), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001.
Acceda directamente a las secciones de su interés a través del submenú de la izquierda o siguiendo los marcadores de final de página.
                     Qué es la ISO 27001

ISO 27001 Adopta un Enfoque a Procesos para Establecer, implementar, operar, monitorear, revisar, mantener y mejorar el Sistema de Gestión de Seguridad de la Información de Una Organización.
La Organización Internacional de Estandarización (ISO) estableció la norma ISO 27001. Ha reemplazado el Estándar BS 7799 y Brinda Una norma internacional párrafo Sistemas de Gestión de Seguridad de la Información. Con la base en el Estándar BS 7799, Se ha reorganizado párrafo alinearse estafadores Otras Normas Internacionales. Se de han incluido algunos Nuevos Controles, POR EJEMPLO, el Énfasis en las Métricas Para La Seguridad de la Información y la Gestión de incidentes.

                   ISO/IEC 27002
Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO 27001 contiene un anexo que resume los controles de ISO 27002:2005. Publicada en España como UNE-ISO/IEC 27002:2009 desde el 9 de Diciembre de 2009 (a la venta en AENOR). Otros países donde también está publicada en español son, por ejemplo, Colombia (NTC-ISO-IEC 27002), Venezuela (Fondo norma ISO/IEC 27002), Argentina(IRAM-ISO-IEC 27002), Chile (NCh-ISO27002), Uruguay (UNIT-ISO/IEC 27002) o Perú(como ISO 17799; descarga gratuita). 
                    

                   ISO/IEC 20000

La serie ISO/IEC 20000 - Servicie Management normalizada y publicada por las organizaciones ISO (International Organización foro Standardization) e IEC (International Electrotécnica Comisión) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Estándares Institución (BSI).


miércoles, 5 de junio de 2013

lo que pienso del video


Yo escogí este vídeo para que los alumnos sepan que en un sala de computo hay siempre un reglamento por ejemplo no tener alimentos en una sala de computo como tortas,sabritas, incluso no meter cosas embotelladas como refrescos,por un descuido se puede derramarse encima del PC o del monitor por eso puede perderse las  maquinas rápidamente y dejan de funcionar  eso quiere decir es un gran peligro introducir alimentos en un sala de computo y la forma que se usa eso pienso acerca del vídeo.

REGLAMENTO DE LA SALA DE IMFORMATICA.wmv

martes, 4 de junio de 2013

Reglas para un laboratorio de computacion

Reglas para un laboratorio de computación
1.-Formarse en fila antes de entrar y en orden y por orden de lista.
2.-No entrar con alimento  al laboratorio
3.- Atender al maestro(a) cuando diga algo
5-No escuchar música ni jugar en el laboratorio
6.- No hacer relajo en el laboratorio
7.-Cuando termine la sección  salir con cuidado
8.- Apagar correctamente el equipo
9.-Acomodar las sillas correctamente del laboratorio
10.- Respetar al maestro y compañeros
11.- Al que se le sorprenda algo individuo  se le castigara
12.-Llegar puntualmente al laboratorio
13.-No decir malas palabras en el laboratorio
14.-Dejar  el bulto (mochila)  en la entrada  acomodado
15.-Usar correctamente el equipo
16.- Portar el uniforme antes de entrar al laboratorio

17.- Solo hacer tareas o lo que indique el maestro(a)

lunes, 27 de mayo de 2013

                  Ergonomía informática

Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre.
En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo, para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.
Podemos prevenir estos problemas si considerásemos por lo menos:
·         Situar el monitor en línea recta a la línea de visión del usuario, para que la pantalla se encuentre a la misma altura de los ojos. De esta manera no tendrá que doblar el cuello para mirarla.
·         Mantener una distancia de 50 o 60 cm. entre la persona y el monitor o a una distancia equivalente a la longitud de su brazo.
·         Bajar el brillo del monitor para no tener que forzar la vista.
·         Evitar que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso, cambiar la posición del monitor, o disminuir la iluminación del ambiente.
·         El asiento debe tener una altura que mantenga un ángulo de 90°, evitando así el dolor en las cervicaleslumbagos o problemas de disco; además debe tener un respaldo que permita apoyarse correctamente.
·         Al digitar, los antebrazos y las muñecas deben formar una misma línea y los codos tienen que estar a ambos lados del cuerpo.
·         Es bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una serie de ejercicios sencillos como por ejemplo pararse derecho y levantar los hombros lentamente varias veces; o para relajar el cuello inclinar la cabeza hacia la izquierda y la derecha, intentando tocar el hombro con la oreja.



portada


CBTIS 126