SlideShare una empresa de Scribd logo
1 de 21
•   Confidencialidad
•   Integridad
•   Autenticidad
•   No repudio
•   Disponibilidad de los recursos y de la información
•   Consistencia
•   Control de acceso
•   Auditoria
Leer definiciones 1
Leer definiciones 2
•    Nombres y apellidos
•    Puestos de trabajo
•    Jefe inmediato que avale el pedido
•    Descripción de los trabajos que debe realizar en el sistema.
•    Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen
     uso de los Recursos”
•    Explicaciones breves, pero claras de cómo elegir su password.


Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con
      datos como:
•     Tipo de cuenta
•     Fecha de caducidad
•     Fecha de expiración
•     Datos referentes a los permisos de acceso.
.
•   Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las
    últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como
    excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las
    modificaciones que pueden ser mediante:
•   Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las
    atribuciones que tiene.
•   Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de
    seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte
    de los usuarios
Check list


•  Asegurar el entorno
•  Determinar prioridades para la seguridad y el uso de los recursos.
•  Crear planes avanzados sobre que hacer en una emergencia.
•  Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad.
•  Estar atentos a los incidentes inusuales y comportamientos extraños.
•  Asegurarse de que cada persona utilice su propia cuenta.
•  Están las copias de seguridad bien resguardadas?
•  No almacenar las copias de seguridad en el mismo sitio donde se realiza.
•  Los permisos básicos son de solo lectura?
•  Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar
   modificaciones no autorizadas.
•  Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar
   modificaciones o cambio en ellos.
•  Tener sensores de humo y fuego en el cuarto de computadoras.
•  Tener medios para la extinción del fuego adecuados a los cuartos de computadoras.
•  Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas.
•  Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras .
•  Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
•  Tener planes de recuperación de desastres .
•  Considerar usar fibras ópticas como medio de transporte de información en la red.
•  Nunca usar teclas de función programables en una terminal para almacenar información de Login o password.
•  Considerar realizar autolog de cuentas de usuario.
CONTINUAR
ver video de
seguridad de
 informatica



ver video de
 seguridad



referencias
Importancia
•   La seguridad de redes tiene una gran importancia en los sistemas informáticos ya
    que con estas normas y políticas de seguridad casi podemos estar seguros para
    hacer transacciones de cualquier clase, los usuarios actuales saben día a día
    nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la
    seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra
    información.
Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y
    evitar el mal uso de la misma.

Más contenido relacionado

La actualidad más candente

Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229joselaloblog
 
Mantenimiento
MantenimientoMantenimiento
MantenimientoSamyMP
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCnena-maydeline
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pcdanielaprish
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pcsamy451
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCfrancea136
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcHilditaFinn
 

La actualidad más candente (14)

Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229
 
Mariana
MarianaMariana
Mariana
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Chl n
Chl nChl n
Chl n
 
Jhon higuita ocampo
Jhon higuita ocampoJhon higuita ocampo
Jhon higuita ocampo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pc
 

Destacado

Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Shaun Quigley
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2meulaliafg
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Drkirtikar
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educaciónCpech
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )monsadako
 

Destacado (7)

Case de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da SaúdeCase de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da Saúde
 
Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy
 
Imperialismo
ImperialismoImperialismo
Imperialismo
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educación
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )
 

Similar a seguridad en redes

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosnaryul
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 

Similar a seguridad en redes (20)

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumos
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 

Último

Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

seguridad en redes

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Confidencialidad • Integridad • Autenticidad • No repudio • Disponibilidad de los recursos y de la información • Consistencia • Control de acceso • Auditoria Leer definiciones 1 Leer definiciones 2
  • 8. Nombres y apellidos • Puestos de trabajo • Jefe inmediato que avale el pedido • Descripción de los trabajos que debe realizar en el sistema. • Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen uso de los Recursos” • Explicaciones breves, pero claras de cómo elegir su password. Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con datos como: • Tipo de cuenta • Fecha de caducidad • Fecha de expiración • Datos referentes a los permisos de acceso.
  • 9.
  • 10. .
  • 11.
  • 12.
  • 13.
  • 14. Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las modificaciones que pueden ser mediante: • Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las atribuciones que tiene. • Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte de los usuarios
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Check list • Asegurar el entorno • Determinar prioridades para la seguridad y el uso de los recursos. • Crear planes avanzados sobre que hacer en una emergencia. • Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad. • Estar atentos a los incidentes inusuales y comportamientos extraños. • Asegurarse de que cada persona utilice su propia cuenta. • Están las copias de seguridad bien resguardadas? • No almacenar las copias de seguridad en el mismo sitio donde se realiza. • Los permisos básicos son de solo lectura? • Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. • Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar modificaciones o cambio en ellos. • Tener sensores de humo y fuego en el cuarto de computadoras. • Tener medios para la extinción del fuego adecuados a los cuartos de computadoras. • Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas. • Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras . • Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. • Tener planes de recuperación de desastres . • Considerar usar fibras ópticas como medio de transporte de información en la red. • Nunca usar teclas de función programables en una terminal para almacenar información de Login o password. • Considerar realizar autolog de cuentas de usuario. CONTINUAR
  • 20. ver video de seguridad de informatica ver video de seguridad referencias
  • 21. Importancia • La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información. Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma.