SlideShare una empresa de Scribd logo
1 de 9
Seguridad en el
centro de computo
COMPUTACIÓN EMPRESARIAL PERSONALIZADA Y PRIVADA
CARLOS GAEL DIAZ TORRES
Efectuar un análisis de riesgos
 Realizar un análisis de riesgos es
el primer paso que debe darse
para conseguir la seguridad
adecuada. Permite detectar los
puntos débiles sobre los que
aplica o reforzar medidas de
seguridad.
Educar a los usuarios
 Debemos de imponer tantas medidas como nos sea posible, pero, debemos
tener en cuenta que ciertos servicios de nuestra red deberan ser accesibles lo
que nos complica un poco el tema de aplcar las medidas de seguridad ya que
deberemos de dejar ciertos caminos “abiertos” al servidor.
No confiar en nosotros mismos
 No confiar en nosotros mismos
 Ejecutar solo los servicios imprescindibles
Ejecutar programas imprescindibles
 Hay cosas que se hacen mejor desde la línea de comandos. O más rápido.
O, en todo caso, con mayor conocimiento de lo que se está haciendo. Y
gastando menos recursos
Mantenerse al dia
 Para todos los que nos dedicamos a tratar de mantener el buen
desempeño de los equipos sabemos que no existe ningún software
antivirus que tenga la capacidad de eliminar toda la "basura cibernética",
es bien conocido que los virus siempre llevaran la delantera.
Seguridad en el equipo
 La función principal de un Sistema Operativo
(SO) es la de tomar todos los recursos físicos de
un sistema de computo y brindarlos de manera
virtual, esto es logrado por medio de una
abstracción del hardware (HW). En la actualidad
no es suficiente con permitir el manejo y uso del
HW si no se maneja seguridad y protección .
 La seguridad : es la ausencia de un riesgo
 La protección : son los diferentes mecanismo
utilizados por el SO para cuidar la información,
los procesos, los usuarios, etc
Vigilancia del equipo de computo
 Las salas de maquinas deben
permanecer en constante
vigilancia y control
Establecer normas de uso
 El usuario debe tener un comportamiento adecuado en su área de trabajo.
Por lo que debe guardar silencio, no gritar, no jugar, no introducir
aparatos eléctricos o electrónicos, permanecer en su área sin pasear en
horas de trabajo.

Más contenido relacionado

La actualidad más candente

seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?TEUNO
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoAcsumi Pereira
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCnena-maydeline
 
Mantenimiento para la pc jhgb
Mantenimiento para la pc jhgbMantenimiento para la pc jhgb
Mantenimiento para la pc jhgbHoracioBrillas
 
Mantenimiento de computadores pati
Mantenimiento de computadores pati Mantenimiento de computadores pati
Mantenimiento de computadores pati vivianitac11
 
operacion del equipo de computo
operacion del equipo de computooperacion del equipo de computo
operacion del equipo de computoNETO19988
 
Mantenimiento de computadores jhoni
Mantenimiento de computadores jhoniMantenimiento de computadores jhoni
Mantenimiento de computadores jhonitaticuanyepez
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Mantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcMantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcsiledis
 
Mantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computoMantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computopalmera20
 
Mantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosMantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosJonathan Oliver Cuenca
 

La actualidad más candente (15)

seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivo
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Mantenimiento para la pc jhgb
Mantenimiento para la pc jhgbMantenimiento para la pc jhgb
Mantenimiento para la pc jhgb
 
Mantenimiento de computadores pati
Mantenimiento de computadores pati Mantenimiento de computadores pati
Mantenimiento de computadores pati
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
operacion del equipo de computo
operacion del equipo de computooperacion del equipo de computo
operacion del equipo de computo
 
Mantenimiento de computadores jhoni
Mantenimiento de computadores jhoniMantenimiento de computadores jhoni
Mantenimiento de computadores jhoni
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Mantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcMantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pc
 
Mantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computoMantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computo
 
Mantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosMantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticos
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 

Destacado

Normas sala de computo
Normas sala de computoNormas sala de computo
Normas sala de computoCamilo Orduz
 
Планирование (2014)
Планирование (2014)Планирование (2014)
Планирование (2014)vedernikova
 
CMES_Publications_Brochure
CMES_Publications_BrochureCMES_Publications_Brochure
CMES_Publications_BrochureKristi Shuey
 
La soberania y la democracia participativa en venezuela
La soberania y la democracia participativa en venezuelaLa soberania y la democracia participativa en venezuela
La soberania y la democracia participativa en venezuelaUniversidad Fermin Toro
 
Ciudadania europea
Ciudadania europeaCiudadania europea
Ciudadania europearubencu
 
Introduction to Vehicle Electronic Systems and Fault Diagnosis
Introduction to Vehicle Electronic Systems and Fault DiagnosisIntroduction to Vehicle Electronic Systems and Fault Diagnosis
Introduction to Vehicle Electronic Systems and Fault DiagnosisPraneel Chand
 
Hybrid and Private Cloud Architectures
Hybrid and Private Cloud ArchitecturesHybrid and Private Cloud Architectures
Hybrid and Private Cloud ArchitecturesDavid Linthicum
 
Ruta de evacuación y puntos de encuentro
Ruta de evacuación y puntos de encuentroRuta de evacuación y puntos de encuentro
Ruta de evacuación y puntos de encuentrotordecilla95
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Rutas de evacuación y salidas de emergencias
Rutas de evacuación y salidas de emergenciasRutas de evacuación y salidas de emergencias
Rutas de evacuación y salidas de emergenciasArturo Paniagua
 
Как заставить международные тренды работать на нас?
Как заставить международные тренды работать на нас?Как заставить международные тренды работать на нас?
Как заставить международные тренды работать на нас?Alena Kashirkina
 
IBM Rational Test Workbench 소개 ( IT SYSTEM TEST TOOL)
IBM  Rational Test Workbench  소개 ( IT SYSTEM TEST TOOL)IBM  Rational Test Workbench  소개 ( IT SYSTEM TEST TOOL)
IBM Rational Test Workbench 소개 ( IT SYSTEM TEST TOOL)Shaun LEE
 

Destacado (13)

Normas sala de computo
Normas sala de computoNormas sala de computo
Normas sala de computo
 
Планирование (2014)
Планирование (2014)Планирование (2014)
Планирование (2014)
 
CMES_Publications_Brochure
CMES_Publications_BrochureCMES_Publications_Brochure
CMES_Publications_Brochure
 
La soberania y la democracia participativa en venezuela
La soberania y la democracia participativa en venezuelaLa soberania y la democracia participativa en venezuela
La soberania y la democracia participativa en venezuela
 
Ciudadania europea
Ciudadania europeaCiudadania europea
Ciudadania europea
 
Introduction to Vehicle Electronic Systems and Fault Diagnosis
Introduction to Vehicle Electronic Systems and Fault DiagnosisIntroduction to Vehicle Electronic Systems and Fault Diagnosis
Introduction to Vehicle Electronic Systems and Fault Diagnosis
 
Greenstone for ISAR
Greenstone for ISARGreenstone for ISAR
Greenstone for ISAR
 
Hybrid and Private Cloud Architectures
Hybrid and Private Cloud ArchitecturesHybrid and Private Cloud Architectures
Hybrid and Private Cloud Architectures
 
Ruta de evacuación y puntos de encuentro
Ruta de evacuación y puntos de encuentroRuta de evacuación y puntos de encuentro
Ruta de evacuación y puntos de encuentro
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Rutas de evacuación y salidas de emergencias
Rutas de evacuación y salidas de emergenciasRutas de evacuación y salidas de emergencias
Rutas de evacuación y salidas de emergencias
 
Как заставить международные тренды работать на нас?
Как заставить международные тренды работать на нас?Как заставить международные тренды работать на нас?
Как заставить международные тренды работать на нас?
 
IBM Rational Test Workbench 소개 ( IT SYSTEM TEST TOOL)
IBM  Rational Test Workbench  소개 ( IT SYSTEM TEST TOOL)IBM  Rational Test Workbench  소개 ( IT SYSTEM TEST TOOL)
IBM Rational Test Workbench 소개 ( IT SYSTEM TEST TOOL)
 

Similar a Seguridad en el centro de computo

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computoAaron Mendoza
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputoVicky Salinas Méndez
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 

Similar a Seguridad en el centro de computo (20)

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computo
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Yamiii
YamiiiYamiii
Yamiii
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Seguridad en el centro de computo

  • 1. Seguridad en el centro de computo COMPUTACIÓN EMPRESARIAL PERSONALIZADA Y PRIVADA CARLOS GAEL DIAZ TORRES
  • 2. Efectuar un análisis de riesgos  Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad.
  • 3. Educar a los usuarios  Debemos de imponer tantas medidas como nos sea posible, pero, debemos tener en cuenta que ciertos servicios de nuestra red deberan ser accesibles lo que nos complica un poco el tema de aplcar las medidas de seguridad ya que deberemos de dejar ciertos caminos “abiertos” al servidor.
  • 4. No confiar en nosotros mismos  No confiar en nosotros mismos  Ejecutar solo los servicios imprescindibles
  • 5. Ejecutar programas imprescindibles  Hay cosas que se hacen mejor desde la línea de comandos. O más rápido. O, en todo caso, con mayor conocimiento de lo que se está haciendo. Y gastando menos recursos
  • 6. Mantenerse al dia  Para todos los que nos dedicamos a tratar de mantener el buen desempeño de los equipos sabemos que no existe ningún software antivirus que tenga la capacidad de eliminar toda la "basura cibernética", es bien conocido que los virus siempre llevaran la delantera.
  • 7. Seguridad en el equipo  La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección .  La seguridad : es la ausencia de un riesgo  La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc
  • 8. Vigilancia del equipo de computo  Las salas de maquinas deben permanecer en constante vigilancia y control
  • 9. Establecer normas de uso  El usuario debe tener un comportamiento adecuado en su área de trabajo. Por lo que debe guardar silencio, no gritar, no jugar, no introducir aparatos eléctricos o electrónicos, permanecer en su área sin pasear en horas de trabajo.