SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD EN LOS CENTROS DE CÓMPUTO
EFECTUAR UN ANALISIS DE LOS RIESGOS
 Como parte del Sistema de
Gestión de Seguridad de la
Información, es necesario para la
empresa hacer una
adecuada gestión de riesgos que
le permita saber cuáles son las
principales vulnerabilidades de
sus activos de información y
cuáles son las amenazas que
podrían explotar las
vulnerabilidades.
EDUCAR A LOS USUARIOS
 Como especialistas en Seguridad, estamos
acostumbrados a hablar de procesos, controles y
medidas de seguridad, y es muy común para
nosotros hablar de restricciones de accesos. Sin
embargo, para los usuarios esto no es tan
frecuente, y es nuestra responsabilidad que ellos
se sientan protegidos sin verse limitados para
realizar sus trabajos. Proteger a los usuarios
desde lo técnico y apoyarlos desde la educación
es nuestro desafío y es así como podemos
garantizar la mejor protección a los sistemas, ya
sea en ámbitos empresariales o en el hogar.
NO CONFIAR EN NOSOTROS MISMOS
 La confianza en uno mismo es la
seguridad en nuestras propias
capacidades y en nuestras
cualidades. Es el convencimiento de
que poseemos determinadas
aptitudes que nos permiten realizar
aquello que deseamos, venciendo
obstáculos y realizando un gran
esfuerzo, sin desanimarnos en el
intento, porque tenemos la certeza
firme de que somos capaces de
conseguirlo.
EJECUTAR PROGRAMAS IMPRESCINDIBLES
 Mucha gente no sabe exactamente para
qué sirven. Ahora bien, sin ellos en algunos
casos tu navegador, y en otros tu sistema
estarán cojos. Hablamos de toda esa serie
de programas necesarios a la hora de ver
un vídeo, una animación, conectarse a una
cámara web o ejecutar un programa.
Seguro que te falta alguno y te has
quedado con un palmo de narices cuando
el navegador te ha mostrado un mensaje
tipo “se necesita… para abrir…” o un
instalador te ha dicho que no se puede
continuar.
MANTENERSE AL DÍA
 PHP, como cualquier otro sistema de tamaño
considerable, está bajo constante escrutinio y
mejoramiento. Cada nueva versión incluye con
frecuencia cambios mayores y menores para
mejorar la seguridad y reparar cualquier fallo,
problemas de configuración, y otros asuntos que
puedan afectar la seguridad y estabilidad global
del sistema.
 Como cualquier lenguaje y programa de script a
nivel de sistema, la mejor estrategia es actualizar
con frecuencia y mantenerse alerta sobre las
últimas versiones y sus cambios.
SEGURIDAD EN TODO EL EQUIPO
 El único sistema seguro es aquel que está apagado
y desconectado, enterrado en un refugio de
concreto, rodeado por gas venenoso y custodiado
por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él.
La seguridad de un sistema de cómputo se da
cuando:
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible
Si se cumplen los siguientes puntos, diremos en
general que los datos están protegidos y seguros:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
VIGILANCIA DEL EQUIPO DE CÓMPUTO
 Aun cuando sea legítima, la vigilancia del
gobierno puede hacer mucho daño a la
seguridad del usuario y la Web. Los
gobiernos no siempre toman en cuenta
este daño cuando realizan estas
actividades de vigilancia, y el caso de
Apple es el último ejemplo. Proponemos
que los gobiernos adopten principios
básicos que guíen el alcance de sus
actividades de vigilancia, equilibrando
sus necesidades legitimas con el
bienestar general
https://blog.mozilla.org/press-latam/2016/02/26/mozilla-presenta-reglas-de-vigilancia-para-
una-web-segura-y-confiable/
ESTABLECER NORMAS DE USO
 Todo usuario tiene derecho a acceder al centro de cómputo, así como hacer uso de los
servicios que en este se ofrecen, siempre y cuando no sea objeto de una sanción.
 El usuario debe guardar una conducta respetuosa hacia los demás, dentro del centro de
cómputo. Por lo anterior, los gritos, agresión física, expresiones verbales o corporales
obscenas serán objeto de sanción.
 Todo usuario debe respetar la configuración lógica actual de los equipos, por lo que debe
abstenerse de realizar cualquier modificación. Se tomará como modificaciones lógicas las
siguientes: a) Instalar o desinstalar programas y/o actualizaciones de estos. b) Instalar o
desinstalar controladores de hardware c) Cambiar el fondo del escritorio d) Cambiar el
protector de pantalla e) Eliminación de archivos del sistema operativo f) Cambiar la
configuración y/o apariencia del sistema operativo
http://www.uii.edu.mx/ReglamentoCC.pdf
 REALIZADO POR: VIRGINIA A. SALINAS MÉNDEZ
 COMPUTACION EMPRESARIAL PERSONALIZADA Y PRIVADA
 MAYO 2016

Más contenido relacionado

La actualidad más candente

Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto siseLuis de Oca
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionRosmery Mena rosario
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemasSam Ruiz
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.jhondaja
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadkelly1984
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 

La actualidad más candente (17)

Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sise
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
 
06practica servidorseguro
06practica servidorseguro06practica servidorseguro
06practica servidorseguro
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemas
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
M1 s1
M1 s1M1 s1
M1 s1
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 

Destacado

Ashot education and consultancy services (Pvt) Ltd
Ashot education and consultancy services (Pvt) LtdAshot education and consultancy services (Pvt) Ltd
Ashot education and consultancy services (Pvt) LtdASHOT Group
 
C lculo de ca¡da de tensi¢n en conductores de bt
C lculo de ca¡da de tensi¢n en conductores de btC lculo de ca¡da de tensi¢n en conductores de bt
C lculo de ca¡da de tensi¢n en conductores de btluis vasquez hernandez
 
A Framework for Improving e-Services Utilization in Rural Areas
A Framework for Improving e-Services Utilization in Rural AreasA Framework for Improving e-Services Utilization in Rural Areas
A Framework for Improving e-Services Utilization in Rural AreasSocial_worker_india
 
10 pasos hacia la madurez y realización personal
10 pasos hacia la madurez y realización personal10 pasos hacia la madurez y realización personal
10 pasos hacia la madurez y realización personalVicky Salinas Méndez
 
Interpretasi
InterpretasiInterpretasi
InterpretasiMir ra
 
Powerpoint ftw
Powerpoint ftwPowerpoint ftw
Powerpoint ftwMel A
 
Zealous for the house john 2.12 17
Zealous for the house john 2.12 17Zealous for the house john 2.12 17
Zealous for the house john 2.12 17Unfailinglove
 
Looking to hire awesome people
Looking to hire awesome peopleLooking to hire awesome people
Looking to hire awesome peopleBarry Newlin
 
Gratefulness is the key
Gratefulness is the keyGratefulness is the key
Gratefulness is the keyUnfailinglove
 
CertainSafe MicroTokenization Technology Detailed Overview
CertainSafe MicroTokenization Technology Detailed OverviewCertainSafe MicroTokenization Technology Detailed Overview
CertainSafe MicroTokenization Technology Detailed OverviewSteven Russo
 
Informática práctica presentación
Informática práctica presentación Informática práctica presentación
Informática práctica presentación Daniela Maldonado
 
First encounter john 1.43 51
First  encounter john 1.43 51First  encounter john 1.43 51
First encounter john 1.43 51Unfailinglove
 
Compro 58670411 3304_aod
Compro 58670411 3304_aodCompro 58670411 3304_aod
Compro 58670411 3304_aodnontawatzj
 

Destacado (20)

DOL Platform
DOL PlatformDOL Platform
DOL Platform
 
Ashot education and consultancy services (Pvt) Ltd
Ashot education and consultancy services (Pvt) LtdAshot education and consultancy services (Pvt) Ltd
Ashot education and consultancy services (Pvt) Ltd
 
The Hurt Locker
The Hurt LockerThe Hurt Locker
The Hurt Locker
 
C lculo de ca¡da de tensi¢n en conductores de bt
C lculo de ca¡da de tensi¢n en conductores de btC lculo de ca¡da de tensi¢n en conductores de bt
C lculo de ca¡da de tensi¢n en conductores de bt
 
A Framework for Improving e-Services Utilization in Rural Areas
A Framework for Improving e-Services Utilization in Rural AreasA Framework for Improving e-Services Utilization in Rural Areas
A Framework for Improving e-Services Utilization in Rural Areas
 
10 pasos hacia la madurez y realización personal
10 pasos hacia la madurez y realización personal10 pasos hacia la madurez y realización personal
10 pasos hacia la madurez y realización personal
 
Interpretasi
InterpretasiInterpretasi
Interpretasi
 
Verbal phrase karina
Verbal phrase karinaVerbal phrase karina
Verbal phrase karina
 
Powerpoint ftw
Powerpoint ftwPowerpoint ftw
Powerpoint ftw
 
Zealous for the house john 2.12 17
Zealous for the house john 2.12 17Zealous for the house john 2.12 17
Zealous for the house john 2.12 17
 
Looking to hire awesome people
Looking to hire awesome peopleLooking to hire awesome people
Looking to hire awesome people
 
Gratefulness is the key
Gratefulness is the keyGratefulness is the key
Gratefulness is the key
 
Revitalize your theme park
Revitalize your theme parkRevitalize your theme park
Revitalize your theme park
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
CertainSafe MicroTokenization Technology Detailed Overview
CertainSafe MicroTokenization Technology Detailed OverviewCertainSafe MicroTokenization Technology Detailed Overview
CertainSafe MicroTokenization Technology Detailed Overview
 
Informática práctica presentación
Informática práctica presentación Informática práctica presentación
Informática práctica presentación
 
First encounter john 1.43 51
First  encounter john 1.43 51First  encounter john 1.43 51
First encounter john 1.43 51
 
Como ser mas productivo
Como ser mas productivoComo ser mas productivo
Como ser mas productivo
 
Compro 58670411 3304_aod
Compro 58670411 3304_aodCompro 58670411 3304_aod
Compro 58670411 3304_aod
 
About My Self.
About My Self.About My Self.
About My Self.
 

Similar a Seguridad en los centros de cómputo

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computoAaron Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 

Similar a Seguridad en los centros de cómputo (20)

Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Seguridad en los centros de cómputo

  • 1. SEGURIDAD EN LOS CENTROS DE CÓMPUTO
  • 2. EFECTUAR UN ANALISIS DE LOS RIESGOS  Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades.
  • 3. EDUCAR A LOS USUARIOS  Como especialistas en Seguridad, estamos acostumbrados a hablar de procesos, controles y medidas de seguridad, y es muy común para nosotros hablar de restricciones de accesos. Sin embargo, para los usuarios esto no es tan frecuente, y es nuestra responsabilidad que ellos se sientan protegidos sin verse limitados para realizar sus trabajos. Proteger a los usuarios desde lo técnico y apoyarlos desde la educación es nuestro desafío y es así como podemos garantizar la mejor protección a los sistemas, ya sea en ámbitos empresariales o en el hogar.
  • 4. NO CONFIAR EN NOSOTROS MISMOS  La confianza en uno mismo es la seguridad en nuestras propias capacidades y en nuestras cualidades. Es el convencimiento de que poseemos determinadas aptitudes que nos permiten realizar aquello que deseamos, venciendo obstáculos y realizando un gran esfuerzo, sin desanimarnos en el intento, porque tenemos la certeza firme de que somos capaces de conseguirlo.
  • 5. EJECUTAR PROGRAMAS IMPRESCINDIBLES  Mucha gente no sabe exactamente para qué sirven. Ahora bien, sin ellos en algunos casos tu navegador, y en otros tu sistema estarán cojos. Hablamos de toda esa serie de programas necesarios a la hora de ver un vídeo, una animación, conectarse a una cámara web o ejecutar un programa. Seguro que te falta alguno y te has quedado con un palmo de narices cuando el navegador te ha mostrado un mensaje tipo “se necesita… para abrir…” o un instalador te ha dicho que no se puede continuar.
  • 6. MANTENERSE AL DÍA  PHP, como cualquier otro sistema de tamaño considerable, está bajo constante escrutinio y mejoramiento. Cada nueva versión incluye con frecuencia cambios mayores y menores para mejorar la seguridad y reparar cualquier fallo, problemas de configuración, y otros asuntos que puedan afectar la seguridad y estabilidad global del sistema.  Como cualquier lenguaje y programa de script a nivel de sistema, la mejor estrategia es actualizar con frecuencia y mantenerse alerta sobre las últimas versiones y sus cambios.
  • 7. SEGURIDAD EN TODO EL EQUIPO  El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él. La seguridad de un sistema de cómputo se da cuando: – Hay confianza en él – El comportamiento del software es el esperado – La información almacenada • Inalterada • accesible Si se cumplen los siguientes puntos, diremos en general que los datos están protegidos y seguros: – Confidencialidad – Integridad y autenticidad – Disponibilidad – No Repudio
  • 8. VIGILANCIA DEL EQUIPO DE CÓMPUTO  Aun cuando sea legítima, la vigilancia del gobierno puede hacer mucho daño a la seguridad del usuario y la Web. Los gobiernos no siempre toman en cuenta este daño cuando realizan estas actividades de vigilancia, y el caso de Apple es el último ejemplo. Proponemos que los gobiernos adopten principios básicos que guíen el alcance de sus actividades de vigilancia, equilibrando sus necesidades legitimas con el bienestar general https://blog.mozilla.org/press-latam/2016/02/26/mozilla-presenta-reglas-de-vigilancia-para- una-web-segura-y-confiable/
  • 9. ESTABLECER NORMAS DE USO  Todo usuario tiene derecho a acceder al centro de cómputo, así como hacer uso de los servicios que en este se ofrecen, siempre y cuando no sea objeto de una sanción.  El usuario debe guardar una conducta respetuosa hacia los demás, dentro del centro de cómputo. Por lo anterior, los gritos, agresión física, expresiones verbales o corporales obscenas serán objeto de sanción.  Todo usuario debe respetar la configuración lógica actual de los equipos, por lo que debe abstenerse de realizar cualquier modificación. Se tomará como modificaciones lógicas las siguientes: a) Instalar o desinstalar programas y/o actualizaciones de estos. b) Instalar o desinstalar controladores de hardware c) Cambiar el fondo del escritorio d) Cambiar el protector de pantalla e) Eliminación de archivos del sistema operativo f) Cambiar la configuración y/o apariencia del sistema operativo http://www.uii.edu.mx/ReglamentoCC.pdf
  • 10.  REALIZADO POR: VIRGINIA A. SALINAS MÉNDEZ  COMPUTACION EMPRESARIAL PERSONALIZADA Y PRIVADA  MAYO 2016