SlideShare uma empresa Scribd logo
1 de 21
•   Confidencialidad
•   Integridad
•   Autenticidad
•   No repudio
•   Disponibilidad de los recursos y de la información
•   Consistencia
•   Control de acceso
•   Auditoria
Leer definiciones 1
Leer definiciones 2
•    Nombres y apellidos
•    Puestos de trabajo
•    Jefe inmediato que avale el pedido
•    Descripción de los trabajos que debe realizar en el sistema.
•    Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen
     uso de los Recursos”
•    Explicaciones breves, pero claras de cómo elegir su password.


Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con
      datos como:
•     Tipo de cuenta
•     Fecha de caducidad
•     Fecha de expiración
•     Datos referentes a los permisos de acceso.
.
•   Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las
    últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como
    excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las
    modificaciones que pueden ser mediante:
•   Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las
    atribuciones que tiene.
•   Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de
    seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte
    de los usuarios
Check list


•  Asegurar el entorno
•  Determinar prioridades para la seguridad y el uso de los recursos.
•  Crear planes avanzados sobre que hacer en una emergencia.
•  Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad.
•  Estar atentos a los incidentes inusuales y comportamientos extraños.
•  Asegurarse de que cada persona utilice su propia cuenta.
•  Están las copias de seguridad bien resguardadas?
•  No almacenar las copias de seguridad en el mismo sitio donde se realiza.
•  Los permisos básicos son de solo lectura?
•  Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar
   modificaciones no autorizadas.
•  Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar
   modificaciones o cambio en ellos.
•  Tener sensores de humo y fuego en el cuarto de computadoras.
•  Tener medios para la extinción del fuego adecuados a los cuartos de computadoras.
•  Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas.
•  Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras .
•  Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
•  Tener planes de recuperación de desastres .
•  Considerar usar fibras ópticas como medio de transporte de información en la red.
•  Nunca usar teclas de función programables en una terminal para almacenar información de Login o password.
•  Considerar realizar autolog de cuentas de usuario.
CONTINUAR
ver video de
seguridad de
 informatica



ver video de
 seguridad



referencias
Importancia
•   La seguridad de redes tiene una gran importancia en los sistemas informáticos ya
    que con estas normas y políticas de seguridad casi podemos estar seguros para
    hacer transacciones de cualquier clase, los usuarios actuales saben día a día
    nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la
    seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra
    información.
Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y
    evitar el mal uso de la misma.

Mais conteúdo relacionado

Mais procurados

Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229joselaloblog
 
Mantenimiento
MantenimientoMantenimiento
MantenimientoSamyMP
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCnena-maydeline
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pcdanielaprish
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pcsamy451
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCfrancea136
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcHilditaFinn
 

Mais procurados (14)

Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229
 
Mariana
MarianaMariana
Mariana
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Chl n
Chl nChl n
Chl n
 
Jhon higuita ocampo
Jhon higuita ocampoJhon higuita ocampo
Jhon higuita ocampo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pc
 

Destaque

Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Shaun Quigley
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2meulaliafg
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Drkirtikar
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educaciónCpech
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )monsadako
 

Destaque (7)

Case de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da SaúdeCase de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da Saúde
 
Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy
 
Imperialismo
ImperialismoImperialismo
Imperialismo
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educación
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )
 

Semelhante a seguridad en redes

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosnaryul
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 

Semelhante a seguridad en redes (20)

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumos
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 

Último

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 

Último (20)

INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 

seguridad en redes

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Confidencialidad • Integridad • Autenticidad • No repudio • Disponibilidad de los recursos y de la información • Consistencia • Control de acceso • Auditoria Leer definiciones 1 Leer definiciones 2
  • 8. Nombres y apellidos • Puestos de trabajo • Jefe inmediato que avale el pedido • Descripción de los trabajos que debe realizar en el sistema. • Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen uso de los Recursos” • Explicaciones breves, pero claras de cómo elegir su password. Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con datos como: • Tipo de cuenta • Fecha de caducidad • Fecha de expiración • Datos referentes a los permisos de acceso.
  • 9.
  • 10. .
  • 11.
  • 12.
  • 13.
  • 14. Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las modificaciones que pueden ser mediante: • Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las atribuciones que tiene. • Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte de los usuarios
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Check list • Asegurar el entorno • Determinar prioridades para la seguridad y el uso de los recursos. • Crear planes avanzados sobre que hacer en una emergencia. • Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad. • Estar atentos a los incidentes inusuales y comportamientos extraños. • Asegurarse de que cada persona utilice su propia cuenta. • Están las copias de seguridad bien resguardadas? • No almacenar las copias de seguridad en el mismo sitio donde se realiza. • Los permisos básicos son de solo lectura? • Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. • Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar modificaciones o cambio en ellos. • Tener sensores de humo y fuego en el cuarto de computadoras. • Tener medios para la extinción del fuego adecuados a los cuartos de computadoras. • Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas. • Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras . • Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. • Tener planes de recuperación de desastres . • Considerar usar fibras ópticas como medio de transporte de información en la red. • Nunca usar teclas de función programables en una terminal para almacenar información de Login o password. • Considerar realizar autolog de cuentas de usuario. CONTINUAR
  • 20. ver video de seguridad de informatica ver video de seguridad referencias
  • 21. Importancia • La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información. Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma.