SlideShare una empresa de Scribd logo
1 de 58
MIGUEL CASTÁN HUSSON – LUIS
JIMENEZ ROBISCO
ÍNDICE
 PLANO DEL BANCO
 ZONAS DEL BANCO
 CIDAN
 SEGURIDAD FÍSICA
 RIESGOS
 SEGURIDAD LÓGICA
 COPIAS DE SEGURIDAD
PLANO DEL BANCO
PLANO DEL BANCO
 ICONOS
 :- Cámaras de seguridad
 :- Timbres. Solo podrán abrir esas puertas los
empleados de la zona de seguridad
 :- Zonas a las que solo se puede acceder con
tarjetas especiales.
ZONAS DEL BANCO
SALA PRINCIPAL
 Habrán mesas con empleados que estarán para
atender a los clientes o desde el mostrador o
pidiendo una cita con el director.
 Esta zona solo estará vigilada por cámaras, las
cuales estarán retransmitiendo en el momento en
la zona de seguridad.
ZONAS DEL BANCO
Zona de empleados
 Zona donde trabajarán los empleados y
atenderán a los clientes
 Estará vigilada por cámaras también y será una
zona restringida. Solo se podrá acceder con una
tarjeta especial que solo tendrán los empleados y
que serán administradas por el jefe de seguridad
ZONAS DEL BANCO
Seguridad
 En esta sala estará el equipo de seguridad que se
encargaran de vigilar las cámaras de seguridad, la
seguridad del banco y la entrada a la caja fuerte
 A esta sala solo se podrá acceder si te abren desde
dentro para evitar robos
ZONAS DEL BANCO
Caja fuerte
 Esta sala estará tras la zona de seguridad como se ve
en el plano y solo se podrá acceder acompañado de
un miembro de seguridad
CIDAN
 CONFIDENCIALIDAD: Es algo privado y no puede
acceder a la información.
 INTEGRIDAD: No existe falsificación o modificación.
 DISPONIBILIDAD: Que sea accesible en todo momento
por los usuarios utilizados.
 AUTENTICACIÓN: Verificar el acceso o la propiedad de
la información.
 NO REPUDIO: Información no renunciable.
CIDAN
 CONFIDENCIALIDAD:
Propiedad de la información por la que se garantiza
que está accesible únicamente a personal autorizado.
 ¿Cómo garantizar la confidencialidad?
-Poner controles de acceso para verificar que no
entra nadie que no esté autorizado.
-Cifrar tanto las comunicaciones dentro del banco
como los datos que puedan ser confidenciales.
Confidencialidad
 Para asegurarnos de que se cumpla dicha
confidencialidad usaremos la opción de windows
EFS(Encrypted File System).
CIDAN
 INTEGRIDAD:
Propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
 ¿Cómo garantizar la integridad?
Asegurarse que los datos del sistema no han sido
alterados ni cancelados por personas no autorizadas
y que el contenido de los mensajes recibidos es el
correcto, esto se hará a través de los permisos, según
el tipo de empleado que seas tendrás un tipo de
permisos u otro, pero solo el jefe de sistemas estará
autorizado para dar estos permisos.
Integridad
 Para asegurarnos de que se cumple dicha integridad
usaremos la opción de windows SFC (System File
Checker).
CIDAD
 DISPONIBILIDAD:
Capacidad de que aplicaciones y datos se encuentren
operativos para usuarios autorizados en todo
momento y sin interrupciones.
 ¿CÓMO GARANTIZAR LA
DISPONIBILIDAD?
Asegurándose que las aplicaciones y datos no estén
actualizándose y que tampoco estén en
mantenimiento.
CIDAN
 AUTENTICACIÓN:
Confirmación de la identidad de un usuario,
aportando algún modo que permita probar que es
quién dice ser.
 ¿CÓMO GARANTIZAR LA AUTENCACIÓN?
Se puede exigir autenticación en el departamento
que se requiera la información o donde quieras
recibirla, pero siempre tendrás que dar un usuario
con su correspondiente contraseña.
CIDAN
 NO REPUDIO: Está muy relacionado con la
autenticación. Permite probar la participación de las
partes en una comunicación.
 ¿CÓMO GARANTIZAR EL NO REPUDIO?
No repudio en el origen: El emisor no puede negar el
envío. La prueba la crea el propio emisor y la recibe
el destinatario.
No repudio en el destino: El receptor no puede negar
que recibió el mensaje. La prueba la crea el receptor
y la recibe el emisor.
SEGURIDAD FISICA
SEGURIDAD FISICA- Medidas externas
 Son las medidas que se tomaran para evitar
cualquier problema externo que atente contra la
seguridad de nuestro banco.
-Todo el banco estará cubierto por cámaras,
incluidos los cajeros automáticos para vigilarlo
todo, conectadas a la sala de seguridad.
-Ninguna persona ajena al banco podrá acceder a los
ordenadores.
-La zona de los empleados estará cerrada y solo se
podrá acceder a partir de una tarjeta de empleados.
SEGURIDAD FISICA- Medidas externas
-Salvo la sala principal todas las demás zonas serán
restringidas y solo se podrá acceder con las medidas
contadas anteriormente.
-Los mostradores serán de cristal blindado.
SEGURIDAD FISICA-Medidas internas
 Estas medidas se tomarán para evitar el robo de
información, etc. de empleados del banco o
sabotajes internos.
-A las copias de seguridad, los datos de clientes
importantes, etc. solo tendrá acceso el director o
jefe de seguridad del banco y estarán en DVD, cd,
USB bajo llave fuera del alcance de empleado o
cliente.
-Los empleados tendrán limitado el uso de internet
para no meterse en paginas de riesgo y evitar
traspaso de información, limitando el internet a la
pagina web del banco y su correo.
SEGURIDAD FISICA-Medidas internas
-Los usuarios de empleados tendrán los permisos
limitados.
-No se podrá conectar USB ni cd-dvd al ordenador.
-El acceso a la cámara fuerte estará limitado a
personal autorizado.
RIESGOS
RIESGOS
 Daños al patrimonio inmovilizado
Sabotaje laboral: tiene su origen en la
problemática socio-laboral dentro de la propia empresa.
Viene originado por actos de los empleados en conflicto.
Ej: Un empleado se entera de que será despedido y
antes de que se haga oficial el despido cuelga en
internet todos los datos que tenga disponibles del
banco.
Solución: La mejor solución a este problema es que
el jefe que vaya a despedir a un empleado no vaya hablando
de ese despido con nadie, y menos con alguien de dentro
del banco.
RIESGOS
 Sabotaje político social: Proviene de los actos
terroristas.
Ej: Un hacker vende información sobre
contraseñas y usuarios del banco para que un tercero
pueda entrar y robar todo el dinero de la cuenta.
Solución: Hay poco que se pueda hacer ante esta
situación, lo más seguro que puedes hacer es cifrar
todos los datos de usuarios y contraseñas que tenga el
banco.
RIESGOS
 Actos contra los hombres clave del bancos: En la
actualidad, el atentado contra los hombres clave de la
empresa constituyen un factor de riesgos importante que
puede provocar pérdidas tan altas o aún mayores que las
causadas por atracos o ataques en red.
Ej: Secuestran a un directivo del banco y le obligan a dar
su usuario y contraseña para tener acceso a información de
clientes, a transacciones, etc.
Solución: Si se tiene una mínima sospecha que esa
situación pueda llegar a darse hay dos opciones:
1) Quitarle toda ese acceso a datos al directivo para que
no se vea comprometido el banco.
2) Contratar a una empresa de seguridad para que tenga
guarda espaldas y esté bien protegido.
RIESGOS
 Otros riesgos: En cualquier momento puede haber
cualquier problema que dañe el mobiliario, los
servidores, las copias de seguridad…
OTROS RIESGOS
 Hay un corto circuito en la sala que están los
servidores.
Solución: Tenemos que tener en el banco un buen sistema de
aislación para que en el momento que haya un incendio se
extraiga todo el oxigeno de la sala y el incendio se ahogue.
OTROS RIESGOS
 Puede haber en cualquier momento un apagón.
Solución: Tienen que haber generadores de reserva que en
el momento que se produzca el apagón salten para que no se pierda
el trabajo que se esté realizando (esto sólo sirve para que de tiempo
a guardar todo el progreso del trabajo ya que estos generadores
suelen agotarse al cabo de un rato).
RIESGOS
 Fugas de información: Es el incidente que pone en
poder de una persona ajena al banco información
confidencial como datos de los clientes (contraseñas,
números de cuenta, etc.).
Solución: No permitir que salga información del banco,
tener cortafuegos para evitar que accedan a la red del banco y
puedan robar información, limitar el acceso a la información
importante de los clientes al personal autorizado.
RIESGOS
 Falta de información y concienciación: Se produce
cuando el personal de la empresa no conoce ni
controla bien los programas y procesos que utiliza el
banco.
Solución: Realizar cursos obligatorios dentro de la empresa
sobre los procesos y los programas para evitar que realicen mal su
trabajo y puedan llegar a comprometer al banco.
RIESGOS
 Phising: Es utilizado para estafar y obtener
información confidencial de forma fraudulenta
información detallada sobre tarjetas de crédito u otra
información bancaria de la victima
Solución: Contratar el servicio en tiempo real de Webroot anti-
phising que funciona al evaluar cualquier URL solicitado por los usuarios
y los analiza en tiempo real para comprobar los riesgos de phising usando
cientos de las funciones del programa.
SEGURIDAD LÓGICA
 Definición: Consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos
y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.
SEGURIDAD LÓGICA
 Restringir el acceso a los programas y
archivos: Crear archivos batch (archivos de texto
sin formato) para modificar claves y valores del
registro y así limitar e impedir que los usuarios
tengan acceso a determinadas funciones.
SEGURIDAD LÓGICA
 Permisos: No daremos permisos a los trabajadores
del banco para que puedan trabajar sin supervisión y
no puedan modificar los programas ni los archivos
que no correspondan.
SEGURIDAD LÓGICA
 Monitorización: Es el análisis de los sistemas
operativos. Pasos:
 Hardware: los sensores SNMP de PRTH permiten identificar
los cuellos de botella en la red. Utilizando esta tecnología
PRTG capturará muchas y diferentes lecturas de nuestros
ordenadores (Ej: la carga de CPU, la memoria y el espacio
disponible en el disco, como el tráfico de red y el uso de ancho
de banda del router y del switch).
SEGURIDAD LÓGICA
 Antivirus: el antivirus es aquel programa que te
previene si hay virus o cualquier malware en tu red.
 Tipos de antivirus:
 Antivirus Preventores: Se caracteriza por anticiparse a la
infección, previniéndola. Así, permanecen en la de memoria de
la red, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS
 Tipos (continuación):
 Antivirus Identificadores: Tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
ANTIVIRUS
 Tipos (continuación):
 Antivirus descontaminadores: El propósito de este tipo de
antivirus es descontaminar un sistema que está infectado,
eliminando cualquier malware que haya en dicho sistema, es
por ello que debe de contar con una exactitud en la detección
de los malware.
ANTIVIRUS
 Tipos (continuación):
 Cortafuegos: Tienen la función de bloquear el acceso a un
determinado sistema. Actuando como muro de defensa. Tiene
bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de cualquier malware.
ANTIVIRUS
 Tipos (continuación):
 Antispyware: Tiene el objetivo de descubrir y eliminar
cualquier programa espía que se ubica en la red de manera
oculta.
ANTIVIRUS
 Tipos (continuación):
 Antispam: Tienen el objetivo de detectar cualquier mensaje
que se pueda considerar spam y eliminarlos de forma
automática.
COPIAS DE SEGURIDAD
 ¿Qué son las copias de seguridad?
 Una copia de seguridad es una copia de los datos originales
que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
COPIAS DE SEGURIDAD
 Para realizar copias de seguridad automatizadas
utilizaremos la aplicación Cobian Backup
COBIAN BACKUP
 Para realizar una copia de seguridad en Cobian
Backup hay que seguir estos pasos:
 Pulsar en el menú Tarea y luego en Nueva tarea
para crear una.
COBIAN BACKUP
 Pasos (continuación):
 Seleccionamos los documentos que incluiremos en
el backup.
Ahora en el menú de opciones hay que seleccionar los
datos más importantes que queremos guardar en la
copia de seguridad ( ej. la información de los clientes).
COBIAN BACKUP
 Una vez hayamos elegido los documentos,
elegiremos la ubicación donde la guardaremos (es
recomendable realizar la copia de seguridad en una
unidad externa por ejemplo, disco duro).
COBIAN BACKUP
 Para realizar una copia incremental, tenemos que
crear una tarea indicando que se trata de este tipo de
copias de seguridad, así como la partición en la que
guardaremos estas copias de seguridad (las copias
incrementales se harán cada lunes).
MAPA DE RED
MAPA DE RED- PLANO
MAPA DE RED
CRIPTOGRAFÍA
CRIPTOGRAFÍA
 La criptografía literalmente “escritura oculta” es la
técnica que protege documentos y datos.
 Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos o datos
confidenciales que circulan en redes locales o en
internet.
CRIPTOGRAFÍA
 En nuestra empresa será imprescindible utilizar
estas técnicas, ya que seremos objetivos de ataques
de robo de información constantes como contraseñas
de cuentas bancarias etc.
 Hemos decidido implantar el programa AxCrypt en
nuestra empresa
CRIPTOGRAFÍA- AxCrypt
 AxCrypt es un programa open source gratuito para
cifrar y descifrar datos que utiliza el algoritmo AES
con un largo de clave de 128 bits
 La aplicación estará controlada por nuestro jefe de
seguridad que será el único que tendrá la contraseña
de la aplicación para evitar robos.
 A continuación explicaremos el funcionamiento de la
aplicación
CRIPTOGRAFÍA- AxCrypt
 Para acceder a la aplicación se deberá introducir la
contraseña
CRIPTOGRAFÍA- AxCrypt
 Una vez introducida la contraseña se accederá a la
aplicación y desde ahí se podrá escoger los archivos
que deseas cifrar
CRIPTOGRAFÍA- AxCrypt
 Cuando hayas introducido el archivo ahí, la
aplicación lo cifrara y solo se podrá abrir desde la
misma aplicación, como ejemplo lo hare con este
PowerPoint
CRIPTOGRAFÍA- AxCrypt
 Si intentáramos acceder al archivo desde la carpeta
de nuestro ordenador (por ejemplo “documentos”)
nos llevaría a AxCrypt, y el icono de nuestro archivo
será así

Más contenido relacionado

La actualidad más candente

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
Edgar Sopanta
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
GindR
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Destacado

Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)
Eduardo Cuevas
 
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela RojasEscuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
URIELYMARCELA
 
Tipos de problemas
Tipos de problemas Tipos de problemas
Tipos de problemas
tabiinc
 
Expo teorias terminada
Expo teorias terminadaExpo teorias terminada
Expo teorias terminada
rojess28rojess
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
kevinsarco
 

Destacado (20)

Js datatypes
Js datatypesJs datatypes
Js datatypes
 
Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)
 
What is-the-kingdom-of-god
What is-the-kingdom-of-godWhat is-the-kingdom-of-god
What is-the-kingdom-of-god
 
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
 
Arcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacieArcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacie
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
D redes
D redesD redes
D redes
 
Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!
 
TRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text DescriptionTRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text Description
 
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZTIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
 
Projecte romans
Projecte romansProjecte romans
Projecte romans
 
01 particularidades de la ebc
01 particularidades de la ebc01 particularidades de la ebc
01 particularidades de la ebc
 
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela RojasEscuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
 
Tipos de problemas
Tipos de problemas Tipos de problemas
Tipos de problemas
 
Fernando díaz formacion cristiana
Fernando díaz formacion cristianaFernando díaz formacion cristiana
Fernando díaz formacion cristiana
 
Expo teorias terminada
Expo teorias terminadaExpo teorias terminada
Expo teorias terminada
 
La web 2
La web 2La web 2
La web 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiolTổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
 
Portafolio de servicio remanso
Portafolio de servicio remansoPortafolio de servicio remanso
Portafolio de servicio remanso
 

Similar a Banco mi patrón

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 

Similar a Banco mi patrón (20)

Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Cpd
CpdCpd
Cpd
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Banco mi patrón

  • 1. MIGUEL CASTÁN HUSSON – LUIS JIMENEZ ROBISCO
  • 2. ÍNDICE  PLANO DEL BANCO  ZONAS DEL BANCO  CIDAN  SEGURIDAD FÍSICA  RIESGOS  SEGURIDAD LÓGICA  COPIAS DE SEGURIDAD
  • 4. PLANO DEL BANCO  ICONOS  :- Cámaras de seguridad  :- Timbres. Solo podrán abrir esas puertas los empleados de la zona de seguridad  :- Zonas a las que solo se puede acceder con tarjetas especiales.
  • 5. ZONAS DEL BANCO SALA PRINCIPAL  Habrán mesas con empleados que estarán para atender a los clientes o desde el mostrador o pidiendo una cita con el director.  Esta zona solo estará vigilada por cámaras, las cuales estarán retransmitiendo en el momento en la zona de seguridad.
  • 6. ZONAS DEL BANCO Zona de empleados  Zona donde trabajarán los empleados y atenderán a los clientes  Estará vigilada por cámaras también y será una zona restringida. Solo se podrá acceder con una tarjeta especial que solo tendrán los empleados y que serán administradas por el jefe de seguridad
  • 7. ZONAS DEL BANCO Seguridad  En esta sala estará el equipo de seguridad que se encargaran de vigilar las cámaras de seguridad, la seguridad del banco y la entrada a la caja fuerte  A esta sala solo se podrá acceder si te abren desde dentro para evitar robos
  • 8. ZONAS DEL BANCO Caja fuerte  Esta sala estará tras la zona de seguridad como se ve en el plano y solo se podrá acceder acompañado de un miembro de seguridad
  • 9. CIDAN  CONFIDENCIALIDAD: Es algo privado y no puede acceder a la información.  INTEGRIDAD: No existe falsificación o modificación.  DISPONIBILIDAD: Que sea accesible en todo momento por los usuarios utilizados.  AUTENTICACIÓN: Verificar el acceso o la propiedad de la información.  NO REPUDIO: Información no renunciable.
  • 10. CIDAN  CONFIDENCIALIDAD: Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.  ¿Cómo garantizar la confidencialidad? -Poner controles de acceso para verificar que no entra nadie que no esté autorizado. -Cifrar tanto las comunicaciones dentro del banco como los datos que puedan ser confidenciales.
  • 11. Confidencialidad  Para asegurarnos de que se cumpla dicha confidencialidad usaremos la opción de windows EFS(Encrypted File System).
  • 12. CIDAN  INTEGRIDAD: Propiedad que busca mantener los datos libres de modificaciones no autorizadas.  ¿Cómo garantizar la integridad? Asegurarse que los datos del sistema no han sido alterados ni cancelados por personas no autorizadas y que el contenido de los mensajes recibidos es el correcto, esto se hará a través de los permisos, según el tipo de empleado que seas tendrás un tipo de permisos u otro, pero solo el jefe de sistemas estará autorizado para dar estos permisos.
  • 13. Integridad  Para asegurarnos de que se cumple dicha integridad usaremos la opción de windows SFC (System File Checker).
  • 14. CIDAD  DISPONIBILIDAD: Capacidad de que aplicaciones y datos se encuentren operativos para usuarios autorizados en todo momento y sin interrupciones.  ¿CÓMO GARANTIZAR LA DISPONIBILIDAD? Asegurándose que las aplicaciones y datos no estén actualizándose y que tampoco estén en mantenimiento.
  • 15. CIDAN  AUTENTICACIÓN: Confirmación de la identidad de un usuario, aportando algún modo que permita probar que es quién dice ser.  ¿CÓMO GARANTIZAR LA AUTENCACIÓN? Se puede exigir autenticación en el departamento que se requiera la información o donde quieras recibirla, pero siempre tendrás que dar un usuario con su correspondiente contraseña.
  • 16. CIDAN  NO REPUDIO: Está muy relacionado con la autenticación. Permite probar la participación de las partes en una comunicación.  ¿CÓMO GARANTIZAR EL NO REPUDIO? No repudio en el origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario. No repudio en el destino: El receptor no puede negar que recibió el mensaje. La prueba la crea el receptor y la recibe el emisor.
  • 18. SEGURIDAD FISICA- Medidas externas  Son las medidas que se tomaran para evitar cualquier problema externo que atente contra la seguridad de nuestro banco. -Todo el banco estará cubierto por cámaras, incluidos los cajeros automáticos para vigilarlo todo, conectadas a la sala de seguridad. -Ninguna persona ajena al banco podrá acceder a los ordenadores. -La zona de los empleados estará cerrada y solo se podrá acceder a partir de una tarjeta de empleados.
  • 19. SEGURIDAD FISICA- Medidas externas -Salvo la sala principal todas las demás zonas serán restringidas y solo se podrá acceder con las medidas contadas anteriormente. -Los mostradores serán de cristal blindado.
  • 20. SEGURIDAD FISICA-Medidas internas  Estas medidas se tomarán para evitar el robo de información, etc. de empleados del banco o sabotajes internos. -A las copias de seguridad, los datos de clientes importantes, etc. solo tendrá acceso el director o jefe de seguridad del banco y estarán en DVD, cd, USB bajo llave fuera del alcance de empleado o cliente. -Los empleados tendrán limitado el uso de internet para no meterse en paginas de riesgo y evitar traspaso de información, limitando el internet a la pagina web del banco y su correo.
  • 21. SEGURIDAD FISICA-Medidas internas -Los usuarios de empleados tendrán los permisos limitados. -No se podrá conectar USB ni cd-dvd al ordenador. -El acceso a la cámara fuerte estará limitado a personal autorizado.
  • 23. RIESGOS  Daños al patrimonio inmovilizado Sabotaje laboral: tiene su origen en la problemática socio-laboral dentro de la propia empresa. Viene originado por actos de los empleados en conflicto. Ej: Un empleado se entera de que será despedido y antes de que se haga oficial el despido cuelga en internet todos los datos que tenga disponibles del banco. Solución: La mejor solución a este problema es que el jefe que vaya a despedir a un empleado no vaya hablando de ese despido con nadie, y menos con alguien de dentro del banco.
  • 24. RIESGOS  Sabotaje político social: Proviene de los actos terroristas. Ej: Un hacker vende información sobre contraseñas y usuarios del banco para que un tercero pueda entrar y robar todo el dinero de la cuenta. Solución: Hay poco que se pueda hacer ante esta situación, lo más seguro que puedes hacer es cifrar todos los datos de usuarios y contraseñas que tenga el banco.
  • 25. RIESGOS  Actos contra los hombres clave del bancos: En la actualidad, el atentado contra los hombres clave de la empresa constituyen un factor de riesgos importante que puede provocar pérdidas tan altas o aún mayores que las causadas por atracos o ataques en red. Ej: Secuestran a un directivo del banco y le obligan a dar su usuario y contraseña para tener acceso a información de clientes, a transacciones, etc. Solución: Si se tiene una mínima sospecha que esa situación pueda llegar a darse hay dos opciones: 1) Quitarle toda ese acceso a datos al directivo para que no se vea comprometido el banco. 2) Contratar a una empresa de seguridad para que tenga guarda espaldas y esté bien protegido.
  • 26. RIESGOS  Otros riesgos: En cualquier momento puede haber cualquier problema que dañe el mobiliario, los servidores, las copias de seguridad…
  • 27. OTROS RIESGOS  Hay un corto circuito en la sala que están los servidores. Solución: Tenemos que tener en el banco un buen sistema de aislación para que en el momento que haya un incendio se extraiga todo el oxigeno de la sala y el incendio se ahogue.
  • 28. OTROS RIESGOS  Puede haber en cualquier momento un apagón. Solución: Tienen que haber generadores de reserva que en el momento que se produzca el apagón salten para que no se pierda el trabajo que se esté realizando (esto sólo sirve para que de tiempo a guardar todo el progreso del trabajo ya que estos generadores suelen agotarse al cabo de un rato).
  • 29. RIESGOS  Fugas de información: Es el incidente que pone en poder de una persona ajena al banco información confidencial como datos de los clientes (contraseñas, números de cuenta, etc.). Solución: No permitir que salga información del banco, tener cortafuegos para evitar que accedan a la red del banco y puedan robar información, limitar el acceso a la información importante de los clientes al personal autorizado.
  • 30. RIESGOS  Falta de información y concienciación: Se produce cuando el personal de la empresa no conoce ni controla bien los programas y procesos que utiliza el banco. Solución: Realizar cursos obligatorios dentro de la empresa sobre los procesos y los programas para evitar que realicen mal su trabajo y puedan llegar a comprometer al banco.
  • 31. RIESGOS  Phising: Es utilizado para estafar y obtener información confidencial de forma fraudulenta información detallada sobre tarjetas de crédito u otra información bancaria de la victima Solución: Contratar el servicio en tiempo real de Webroot anti- phising que funciona al evaluar cualquier URL solicitado por los usuarios y los analiza en tiempo real para comprobar los riesgos de phising usando cientos de las funciones del programa.
  • 32. SEGURIDAD LÓGICA  Definición: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 33. SEGURIDAD LÓGICA  Restringir el acceso a los programas y archivos: Crear archivos batch (archivos de texto sin formato) para modificar claves y valores del registro y así limitar e impedir que los usuarios tengan acceso a determinadas funciones.
  • 34. SEGURIDAD LÓGICA  Permisos: No daremos permisos a los trabajadores del banco para que puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • 35. SEGURIDAD LÓGICA  Monitorización: Es el análisis de los sistemas operativos. Pasos:  Hardware: los sensores SNMP de PRTH permiten identificar los cuellos de botella en la red. Utilizando esta tecnología PRTG capturará muchas y diferentes lecturas de nuestros ordenadores (Ej: la carga de CPU, la memoria y el espacio disponible en el disco, como el tráfico de red y el uso de ancho de banda del router y del switch).
  • 36. SEGURIDAD LÓGICA  Antivirus: el antivirus es aquel programa que te previene si hay virus o cualquier malware en tu red.  Tipos de antivirus:  Antivirus Preventores: Se caracteriza por anticiparse a la infección, previniéndola. Así, permanecen en la de memoria de la red, monitoreando ciertas acciones y funciones del sistema.
  • 37. ANTIVIRUS  Tipos (continuación):  Antivirus Identificadores: Tiene la función de identificar determinados programas infecciosos que afectan al sistema.
  • 38. ANTIVIRUS  Tipos (continuación):  Antivirus descontaminadores: El propósito de este tipo de antivirus es descontaminar un sistema que está infectado, eliminando cualquier malware que haya en dicho sistema, es por ello que debe de contar con una exactitud en la detección de los malware.
  • 39. ANTIVIRUS  Tipos (continuación):  Cortafuegos: Tienen la función de bloquear el acceso a un determinado sistema. Actuando como muro de defensa. Tiene bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de cualquier malware.
  • 40. ANTIVIRUS  Tipos (continuación):  Antispyware: Tiene el objetivo de descubrir y eliminar cualquier programa espía que se ubica en la red de manera oculta.
  • 41. ANTIVIRUS  Tipos (continuación):  Antispam: Tienen el objetivo de detectar cualquier mensaje que se pueda considerar spam y eliminarlos de forma automática.
  • 42. COPIAS DE SEGURIDAD  ¿Qué son las copias de seguridad?  Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 43. COPIAS DE SEGURIDAD  Para realizar copias de seguridad automatizadas utilizaremos la aplicación Cobian Backup
  • 44. COBIAN BACKUP  Para realizar una copia de seguridad en Cobian Backup hay que seguir estos pasos:  Pulsar en el menú Tarea y luego en Nueva tarea para crear una.
  • 45. COBIAN BACKUP  Pasos (continuación):  Seleccionamos los documentos que incluiremos en el backup. Ahora en el menú de opciones hay que seleccionar los datos más importantes que queremos guardar en la copia de seguridad ( ej. la información de los clientes).
  • 46. COBIAN BACKUP  Una vez hayamos elegido los documentos, elegiremos la ubicación donde la guardaremos (es recomendable realizar la copia de seguridad en una unidad externa por ejemplo, disco duro).
  • 47. COBIAN BACKUP  Para realizar una copia incremental, tenemos que crear una tarea indicando que se trata de este tipo de copias de seguridad, así como la partición en la que guardaremos estas copias de seguridad (las copias incrementales se harán cada lunes).
  • 49. MAPA DE RED- PLANO
  • 52. CRIPTOGRAFÍA  La criptografía literalmente “escritura oculta” es la técnica que protege documentos y datos.  Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos o datos confidenciales que circulan en redes locales o en internet.
  • 53. CRIPTOGRAFÍA  En nuestra empresa será imprescindible utilizar estas técnicas, ya que seremos objetivos de ataques de robo de información constantes como contraseñas de cuentas bancarias etc.  Hemos decidido implantar el programa AxCrypt en nuestra empresa
  • 54. CRIPTOGRAFÍA- AxCrypt  AxCrypt es un programa open source gratuito para cifrar y descifrar datos que utiliza el algoritmo AES con un largo de clave de 128 bits  La aplicación estará controlada por nuestro jefe de seguridad que será el único que tendrá la contraseña de la aplicación para evitar robos.  A continuación explicaremos el funcionamiento de la aplicación
  • 55. CRIPTOGRAFÍA- AxCrypt  Para acceder a la aplicación se deberá introducir la contraseña
  • 56. CRIPTOGRAFÍA- AxCrypt  Una vez introducida la contraseña se accederá a la aplicación y desde ahí se podrá escoger los archivos que deseas cifrar
  • 57. CRIPTOGRAFÍA- AxCrypt  Cuando hayas introducido el archivo ahí, la aplicación lo cifrara y solo se podrá abrir desde la misma aplicación, como ejemplo lo hare con este PowerPoint
  • 58. CRIPTOGRAFÍA- AxCrypt  Si intentáramos acceder al archivo desde la carpeta de nuestro ordenador (por ejemplo “documentos”) nos llevaría a AxCrypt, y el icono de nuestro archivo será así