lunes, 22 de septiembre de 2014


ESTANDAR  INTERNACIONAL DE LA SEGURIDAD

INFORMATICA

 

ESTANDAR DE SEGURIDAD BS 17799

¿Qué es la BS 17799?
La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.

OBJETIVO: Es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones. Un método de gestión eficaz de la seguridad y para establecer transiciones y relaciones de confianza  entre las empresas.

SERIE ISO 27000

La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización .el aseguramiento de dicha información y los sistemas que la procesan es por tanto, un objetivo de primer nivel para la organización.

La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). La mayoría de estas normas se encuentran en preparación e incluyen

ISO 27001

La información tiene una importancia fundamental para el funcionamiento  y quizá incluso sea decisiva  para la supervivencia de la organización. El hecho de disponerse la certificación según ISO 27001 le ayuda a gestionar y proteger sus valiosos activos de información.

Ello ayuda a proteger los activos  de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta  un enfoque por procesos para establecer, implementar. Operar, supervisar, revisar, mantener y mejorar un SGSI.

lunes, 15 de septiembre de 2014


BUENAS PRACTICAS DE SEGURIDAD INFORMATICA

ITIL

(Antes conocido como Información Tecnología Infraestructura Library) es el método más ampliamente aceptado para la gestión de servicios en el mundo. ITIL proporciona un conjunto coherente de las mejores prácticas, procedentes de los sectores público y privado a nivel internacional.

COBIT
El participante aprenderá acerca de las características del gobierno de TI que están afectando a las organizaciones globalmente como COBIT®v5 direcciona estas necesidades con un marco de gobierno y controles de TI globalmente aceptadas.
Nuestro curso cubre los elementos principales del modelo de COBIT®v5, incluye materiales de soporte y referencia, utiliza ejemplos prácticos y prepara al alumno para presentar el examen de certificación de Fundamentos de COBIT® v5


ISM3

Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL,

Métricas de Seguridad de la Información - ISM3 hace de la seguridad un proceso medible mediante métricas de gestión de procesos. Esto permite la mejora continua del proceso, dado que hay criterios para medir la eficacia y eficiencia de los sistemas de gestión de seguridad de la información.

ISM3 fomenta la colaboración entre proveedores y usuarios de seguridad de la información, dado que la externalización de procesos de seguridad se simplifica gracias a mecanismos explícitos, como los ANS y la distribución de responsabilidades.

JORGE ALEJANDRO DE LA ROSA VILLALOBOS

JOSE ANGEL LOMELI TORRES

JOSE ANGEL VASQUEZ HERRERA

DAVID OSVALDO BERNAL

 
















lunes, 8 de septiembre de 2014


Controlador de Accesos
Reloj Checador de Huella Digital con control de acceso y asistencia
Es un sistema profesional para el control de acceso a sus instalaciones y zonas restringidas permitiendo el paso sólo las personas autorizadas en su organización.



 

El lector de Reloj Checador de Huella Digital F7 le ofrece el control de accesos por zonas, personas y horarios.








El Multibio700 es una nueva generación de equipos de identificación biométrica que integra el reconocimiento de rostros, huellas y contraseñas. Gracias a su algoritmo de identificación facial, el Multibio700 puede capturar y almacenar la posición, tamaño, forma de los ojos, nariz mejillas y características de la mandíbula. Dichas características son convertidas en valores y son comparadas cuando el usuario desea realizar un registro de asistencia con los datos almacenados previamente.
Image Format











Proteccion Contra Falla Electrica:


Una tormenta electrica suele ser sinónimo de cortes de luz y la proteccion contra picos y fallas de energía es importante para tus aparatos eléctricos.
El consejo ma sbasico es que apenas uno vea rayos en el cielo desenchufe todos los aparatos electronicos de la casa.
Entre ellos , la PC, es uno de los más frágiles ante cortez abruptos de electricidad y golpes de tensión.

Las UPS (Fuente Ininterrumpida de Poder)
Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.
 


Los estabilizadores
La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.
 
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.

El modem
El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a travez del cable telefónico.

Proteccion Contra Fallas Naturalez:
Hoy en día, los equipos eléctricos están sometidos a una variedad de fallas relativas al servicio eléctrico, de diversa naturaleza y causas, pero todas guardan en común que ponen en riesgo al “hardware” y a los datos de los equipos de oficina e informática.
Apagón”: Pérdida completa de potencia con duración que va desde un ciclo (16.66 milisegundos) hasta algunos minutos o inclusive horas. Las causas de los apagones suelen ser eventos naturales




Advertencias de software de la organización:
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..

Los respaldos o copias de seguridad tienen dos objetivos principales:


Permitir la restauración de archivos individuales
Permitir la restauración completa de sistemas de archivos completos

El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.

La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido

Jose Angel Lomeli Torres
Jorge Alejandro de la Rosa Villalobos
David Osvaldo Bernal
Jose Angel Vazquez Herrera
















 
Controladores de Acceso y Sus Tipos:


Reloj Checador de Huella Digital con control de acceso y asistencia      Es un sistema profesional para el control de acceso a sus instalaciones y zonas restringidas permitiendo el paso sólo las personas autorizadas en su organización






El Multibio700 es una nueva generación de equipos de identificación biométrica que integra el reconocimiento de rostros, huellas y contraseñas. Gracias a su algoritmo de identificación facial, el Multibio700 puede capturar y almacenar la posición, tamaño, forma de los ojos, nariz mejillas y características de la mandíbula. Dichas características son convertidas en valores y son comparadas cuando el usuario desea realizar un registro de asistencia con los datos almacenados previamente
Image Format









PROTECCION CONTRA FALLA ELECTRICA:


Una tormenta electrica suele ser sinónimo de cortes de luz y la proteccion contra picos y fallas de energía es importante para tus aparatos eléctricos.
El consejo ma sbasico es que apenas uno vea rayos en el cielo desenchufe todos los aparatos electronicos de la casa.
Entre ellos , la PC, es uno de los más frágiles ante cortez abruptos de electricidad y golpes de tensión
Las UPS (Fuente Ininterrumpida de Poder)
Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.
Los estabilizadores
La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.
El modem
El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a travez del cable telefónico.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
.