SlideShare una empresa de Scribd logo
1 de 9
SEGURIDA EN LOS CENTROS DE
COMPUTO
Aarón Antonio Mendoza contreras
Computación empresarial personalizada y privada
04/05/2016
EJECUTAR UN ANALISIS DE LOS
RIESGOS
 ¿QUE ES EL ANÁLISIS DE RIESGO?
 El análisis de riesgo (también conocido como evaluación de riesgo o PHA por sus siglas en inglés: Process Hazards
Analysis) es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan
producir.
 Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad
para identificar riesgos (métodos cualitativos) y otras para evaluar riesgos (generalmente de naturaleza cuantitativa).
 El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra
comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos
previamente.
 La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos
en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales
medir y evaluar.
 Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los
riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar
planes para este tratamiento y ejecutarlos.
 Como realizar un análisis de riesgos en su lugar de trabajo

Leer más: http://www.monografias.com/trabajos83/analisis-riesgo/analisis-riesgo.shtml#ixzz47jDrfU00
EDUCAR A LOS USUARIOS
 Debemos de imponer tantas medidas como nos sea posible, pero,
debemos tener en cuenta que ciertos servicios de nuestra red deberan ser
accesibles lo que nos complica un poco el tema de aplcar las medidas de
seguridad ya que deberemos de dejar ciertos caminos “abiertos” al
servidor.
 https://blog.soporteti.net/2008/02/27/la-importancia-de-educar-a-los-
usuarios-para-mantener-un-nivel-de-seguridad-mayor/
NO CONFIAR EN NOSOTROS MISMOS
 la confianza en uno mismo es una manera sana de comunicarse. Es la
capacidad de defenderse de forma honesta y respetuosa.Todos los días, nos
enfrentamos a situaciones en las que tener confianza y seguridad en
nosotros puede ser de gran ayuda; por ejemplo al invitar a alguien a una
cita, al acercarse a una maestra para hacerle una pregunta o presentarse a
una entrevista para la universidad o un trabajo.
EJECUTAR PROGRAMAS
IMPRESCINDIBLES
 Al empezar a usar un equipo nuevo con sistema operativo Microsoft
Windows, resulta esencial llevar a cabo una instalación base de programas
imprescindibles y gratuitos para nuestro PC. En este post os reseño 40
programas fundamentales y gratis que debemos tener instalados.
MANTENERSE AL DIA
 La verdad es que Internet ha globalizado muchas cosas. Ha globalizado las
comunicaciones, ha globalizado la información ha globalizado el ocio, ha
globalizado la cultura… Antes de su propagación por todo el planeta todo
era mucho más local, todo se limitaba a tu entorno. Ahora podemos
conocer en tiempo real que es lo que está ocurriendo en nuestras
antípodas, al segundo y con todo detalle. O podemos acceder de manera
rápida y sencilla a todo aquel tema que nos interese.
 http://www.anexom.es/servicios-en-la-red/como-estar-al-dia-de-lo-que-
se-habla-en-internet-sobre-un-tema-que-te-interese/
SEGURIDAD EN TODO EQUIPO,
INSTALACIONES, AIRE, LUZ, ETC
 Contar con una buena instalacion electrica
-Conexion correcta del equipo
-Reguladores y Nobrake
-Encender y apagar correctamente el equipo
-Proporcionar al equipo el tiempo suficiente para reaccionar
-Las computadoras deben estar en un lugar fresco con mueble ideal
-No deben encontrarse junto a objetos que puedan caer sobre ella.
-El CPU no debe estar en el piso
-No dejar disquet o CD dentro del CPU
-No consumir alimentos dentro del Centro de Computo
-Cuando no se utilize el equipo debe estar protegido
-Limpiar regularmente el equipo (mantenimiento)
-No desconectarse ningun dispositivo si no se ha apagado la computadora.
VIGILANCIA DEL EQUIPO Y USUARIOS
Es el área y la Persona encargada de llevar el control de los accesos a los
servicios del Centro de Cómputo.
ESTABLECER NORMAS DE USO
 1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad.
nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo
de que este apagado, desconectado de la corriente eléctrica y desconecta
todos los componentes de ella como el ratón, teclado, monitor, impresora,
etc. el mejor traslado de un equipo de cómputo es en una caja de cartón
resistente y empaques de hielo seco, esto es, para evitar que los
movimientos de la computadora afecten partes internas o externas de la
misma
 http://www.taringa.net/post/info/7157833/Normas-de-seguridad-e-
higiene-para-el-equipo-de-computo.html

Más contenido relacionado

La actualidad más candente (12)

Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Seguridad basada en la conducta
Seguridad basada en la conductaSeguridad basada en la conducta
Seguridad basada en la conducta
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Controles final
Controles finalControles final
Controles final
 
Puntualidad en el trabajo
Puntualidad en el trabajoPuntualidad en el trabajo
Puntualidad en el trabajo
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
 
Seguridad basada en el comportamiento agnew snyder
Seguridad basada en el comportamiento agnew snyderSeguridad basada en el comportamiento agnew snyder
Seguridad basada en el comportamiento agnew snyder
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 

Similar a Segurida en los centros de computo

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 

Similar a Segurida en los centros de computo (20)

A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Profesor
ProfesorProfesor
Profesor
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Segurida en los centros de computo

  • 1. SEGURIDA EN LOS CENTROS DE COMPUTO Aarón Antonio Mendoza contreras Computación empresarial personalizada y privada 04/05/2016
  • 2. EJECUTAR UN ANALISIS DE LOS RIESGOS  ¿QUE ES EL ANÁLISIS DE RIESGO?  El análisis de riesgo (también conocido como evaluación de riesgo o PHA por sus siglas en inglés: Process Hazards Analysis) es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir.  Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad para identificar riesgos (métodos cualitativos) y otras para evaluar riesgos (generalmente de naturaleza cuantitativa).  El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.  La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.  Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.  Como realizar un análisis de riesgos en su lugar de trabajo  Leer más: http://www.monografias.com/trabajos83/analisis-riesgo/analisis-riesgo.shtml#ixzz47jDrfU00
  • 3. EDUCAR A LOS USUARIOS  Debemos de imponer tantas medidas como nos sea posible, pero, debemos tener en cuenta que ciertos servicios de nuestra red deberan ser accesibles lo que nos complica un poco el tema de aplcar las medidas de seguridad ya que deberemos de dejar ciertos caminos “abiertos” al servidor.  https://blog.soporteti.net/2008/02/27/la-importancia-de-educar-a-los- usuarios-para-mantener-un-nivel-de-seguridad-mayor/
  • 4. NO CONFIAR EN NOSOTROS MISMOS  la confianza en uno mismo es una manera sana de comunicarse. Es la capacidad de defenderse de forma honesta y respetuosa.Todos los días, nos enfrentamos a situaciones en las que tener confianza y seguridad en nosotros puede ser de gran ayuda; por ejemplo al invitar a alguien a una cita, al acercarse a una maestra para hacerle una pregunta o presentarse a una entrevista para la universidad o un trabajo.
  • 5. EJECUTAR PROGRAMAS IMPRESCINDIBLES  Al empezar a usar un equipo nuevo con sistema operativo Microsoft Windows, resulta esencial llevar a cabo una instalación base de programas imprescindibles y gratuitos para nuestro PC. En este post os reseño 40 programas fundamentales y gratis que debemos tener instalados.
  • 6. MANTENERSE AL DIA  La verdad es que Internet ha globalizado muchas cosas. Ha globalizado las comunicaciones, ha globalizado la información ha globalizado el ocio, ha globalizado la cultura… Antes de su propagación por todo el planeta todo era mucho más local, todo se limitaba a tu entorno. Ahora podemos conocer en tiempo real que es lo que está ocurriendo en nuestras antípodas, al segundo y con todo detalle. O podemos acceder de manera rápida y sencilla a todo aquel tema que nos interese.  http://www.anexom.es/servicios-en-la-red/como-estar-al-dia-de-lo-que- se-habla-en-internet-sobre-un-tema-que-te-interese/
  • 7. SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE, LUZ, ETC  Contar con una buena instalacion electrica -Conexion correcta del equipo -Reguladores y Nobrake -Encender y apagar correctamente el equipo -Proporcionar al equipo el tiempo suficiente para reaccionar -Las computadoras deben estar en un lugar fresco con mueble ideal -No deben encontrarse junto a objetos que puedan caer sobre ella. -El CPU no debe estar en el piso -No dejar disquet o CD dentro del CPU -No consumir alimentos dentro del Centro de Computo -Cuando no se utilize el equipo debe estar protegido -Limpiar regularmente el equipo (mantenimiento) -No desconectarse ningun dispositivo si no se ha apagado la computadora.
  • 8. VIGILANCIA DEL EQUIPO Y USUARIOS Es el área y la Persona encargada de llevar el control de los accesos a los servicios del Centro de Cómputo.
  • 9. ESTABLECER NORMAS DE USO  1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma  http://www.taringa.net/post/info/7157833/Normas-de-seguridad-e- higiene-para-el-equipo-de-computo.html