SlideShare una empresa de Scribd logo
1 de 30
República Bolivariana De Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario de Tecnología “Antonio José de
Sucre”
Extensión Barinas
Prof. Naudy Alborno
Materia: Seguridad Informática
Alumna: Mariana Garcia
Carrera: Informática (78)
CI: V-27960298
Se dedica a la investigación médica y a la conservación
del medio ambiente
Fundación
Savage Garder
La fundación Savage Garden, fundada por Funny
Valentine en 1952.
La Fundación
Savage Garder
Durante los años 1999-2020 ha tenido una gran expansión,
teniendo no solo una sede central en New York EEUU
También tenido extensiones en California y Texas, También
pequeñas expansiones internacionales como Tokio y Seguro
Japón
La Fundación
Savage Garder
Dispone de un departamento que investiga nuevos avances
médicos, propios de la Fundación.
La Fundación
Savage Garder
También dispone de un departamento que se dedica a la
investigación ambiental tal como la protección de plantas y
animales en peligro de extinción y también de descubrir
nuevas especies.
La Fundación
Savage Garder
La fundación tiene cientos
de datos desde 1952 los
cuales la gran mayoría sigue
en físico.
con el avance de la tecnología sus
centros de investigación han
decidido digitalizar la
información para que los
miembros de las demás
extensiones puedan acceder a
ella.
La Fundación
Savage Garder
Abriendo así un nuevo departamento de “Recursos
Informáticos”
Creara un servidor DNS para que los miembros de la
fundación de diferentes extensiones puedan acceder y
obtener, aportar o renovar información.
El cual se encarga de crear una base de tatos capaz de
almacenar miles de pentabytes
La Fundación
Savage Garder
Abriendo así un nuevo departamento de “Recursos
Informáticos”
crear una conexión de redes entre los dispositivos del
edificio, también crearan una forma de comunicación
directa entre los departamentos y aquellos que hacer
trabajos de campo.
La Fundación
Savage Garder
Los del departamento de recursos informáticos sugieren
la creación de una extensión de “Seguridad Informática”
que tendrá como objetivo:
Respuesta inmediata frente a los niveles de riesgo
detectados.
Formación y concienciación al personal por parte de
los miembros de seguridad informática.
La Fundación
Savage Garder
Los del departamento de recursos informáticos sugieren la
creación de una extensión de “Seguridad Informática” que
tendrá como objetivo:
Prever por los activos de la fundación frente a ataques y
amenazas.
Detección temprana de amenazas a la fundación.
Tratamiento de toda la información de la
empresa, para definir los niveles de riesgo
en cuanto a pérdida.
La Fundación
Savage Garder
Estas serian algunas de las pautas que la
extensión de seguridad informática
aplicara. Pero analizando más a fondo los
servicios que requiere la fundación
Savage Garden, se tomaran medidas
extras para asegurar la integridad de la
información y los elementos informáticos.
La Fundación
Savage Garder
Servicios que la fundación Savage Garden adquirio
La inclusión de maquinaria de oficina, servidor
y conexión de redes
La organización y inclusión de computadoras,
impresoras, teléfonos estáticos y maquinas de fax, es
el comienzo para integrar los recursos informáticos en
las sedes de la fundación Savage Garden.
La Fundación
Savage Garder
Servicios que la fundación Savage Garden adquirio
El servidor que contiene discos duros con grandes
cantidades de espacio de almacenaje, tiene su
propia instalación donde se le podría dar la vigilancia
y mantenimiento adecuado, solo por personal
autorizado.
La Fundación
Savage Garder
Servicios que la fundación Savage Garden adquirio
De acuerdo a las instalaciones del edificio, se ha
creado un sistema de red de fibra óptica guiados,
donde no le estorbe a los empleados y se pueda
acceder fácilmente a los miembros de
mantenimiento. Para los miembros de campo que no
tienen tiempo para estar en las instalaciones cuyo
alcance es hasta el primer piso del edificio.
La Fundación
Savage Garder
Servicios que la fundación Savage Garden adquirió
Las líneas telefónicas son
incluidas en puntos clave de
acceso del edificio para la
comunicación de los
departamentos con la
opción de recibir varias
llamadas, atenderlas o
dejarlas en espera
La Fundación
Savage Garder
Servicios que la fundación Savage Garden adquirió
Se tendrá un teléfono
de varias líneas para
cada departamento y
extensión de la
fundación para
optimizar la
comunicación.
La Fundación
Savage Garder
Los del equipo de seguridad informática
realizaron una evaluación sobre los reajustes
hechos a la fundación e informaron sobre las
medidas a tomar en cada caso
Los que realizan trabajos de campo son
dotados de un teléfono empresarial con
una línea telefónica única y exclusiva para
comunicarse con los miembros de la
fundación.
.
Se explicara por partes las medidas de
seguridad que se deben tomar en cada caso.
Los riesgos para el hardware y dispositivos serian el robo
y el hurto, para ello se recomienda el cerrar y asegurar
puertas y ventanas. Y en caso de lograr evadir estas
precauciones y disponer de guardias de seguridad 24
horas.
La Fundación
Savage Garder
Se explicara por partes las medidas de
seguridad que se deben tomar en cada caso.
La Fundación
Savage Garder
Los daños no se cierran en el robo también aplican los
desastres naturales como :
Fallos eléctricos, inundación y terremoto
Medidas de Seguridad
en caso de…
Las inundaciones, se deben
construir un techo impermeable
para evitar el paso de agua desde
un nivel superior y acondicionar
las puertas para contener el agua
que bajase por las escaleras.
Medidas de Seguridad
en caso de…
Los terremotos, estos son
sumamente impredecibles siendo
leves que muy pocas veces causan
grandes daños o tan grandes para
destruir edificios, se recomienda
dejar el hardware y priorizar las
vidas humanas.
Medidas de Seguridad
en caso de…
Las subidas (picos) y caídas de
tensión no son el único problema
eléctrico al que se han de
enfrentar los usuarios.
regulador de voltaje conectados al enchufe donde
tenemos el ordenador. Se trata de dispositivos que se
encargan de evitar que los aparatos electrónicos
conectados a través de el a la corriente eléctrica, no
sufran ni bajadas ni subidas de tensión.
Medidas de Seguridad
en caso de…
El cableado de red, tiende a sufrir daños por cortes o
daño por parte del router, se recomienda tenerlos en
lugares apartados donde no molesten a los empleados y
los de mantenimiento sean capas de acceder a ellos
el router junto con sus
conectores debe de estar en
una zona ventilada pero seca
para evitar el daño por agua.
Medidas de Seguridad
en caso de…
Las líneas telefónicas, las más grandes amenazas que
pueden recibir son daños por tenciones de luz o espías
de llamadas conectadas por terceros
Para los daños por tensiones de luz se recomienda tener
un regulador de corriente para teléfono y los espías de
llamadas para cables telefónicas se recomienda buscar
conectores desconocidos en las conexiones telefónicas.
Medidas de Seguridad
en caso de…
Como sistemas
operativos usan
Windows 10
El Antivirus 360 total security
que es un antivirus algo invasivo
cumple con el propósito de
rastreo y eliminación de virus o
comportamiento inusual del
sistema
Medidas de Seguridad
en caso de…
usando a debían como
servidor con grandes
sistemas de optimización y
una gran fortaleza en
seguridad
Medidas de Seguridad
en caso de…
usando como firewall ZoneAlarm
versión paga que viene con la
capacidad de ocultar los puertos
abiertos y también identificar y
aislar el tráfico sospechoso
También viene con el programa
DefenseNet para obtener
actualizaciones de seguridad en
tiempo real sobre nuevas
amenazas.
Medidas de Seguridad
en caso de…
Debido a que casi nadie usa servidores de Linux no
existen virus para debían
porque los hackers no le prestan atención debido
el poco uso domestico, ya que la mayoría de los
virus vienen el programas poco legítimos en
resumen 100% REAL NO FAKE, cosa que usuarios
avanzados debían se darían cuenta ya que cuentan
con su propia almágana de programas que cumplen
sus necesidades
En conclusión
La instalación de las nuevas actualizaciones
informáticas por parte del departamento “Recursos
Informáticos” para la Fundación Salvaje Garden fue
todo un éxito.
La extensión de seguridad informática se encargara
de la supervisión y mantenimiento de los artículos
informáticos influidos. También dotara al personal de
conocimiento de seguridad informática en la red y en
el área de trabajo por medio de un adiestramiento
grupal y evaluativo, para evitar mayores percances en
el futuro.
Seguridad en una empresa para slideshare.docx

Más contenido relacionado

La actualidad más candente

Virus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasVirus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasShizuru Tsukiyomi
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefaluis19791432
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 

La actualidad más candente (16)

Virus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasVirus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemas
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefa
 
Infografia administratic prueba
Infografia administratic pruebaInfografia administratic prueba
Infografia administratic prueba
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Grupo 86 act 3
Grupo 86 act 3Grupo 86 act 3
Grupo 86 act 3
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Perfil ing saed
Perfil ing saedPerfil ing saed
Perfil ing saed
 

Similar a Seguridad en una empresa para slideshare.docx

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.grancapo67
 

Similar a Seguridad en una empresa para slideshare.docx (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad en una empresa para slideshare.docx

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Barinas Prof. Naudy Alborno Materia: Seguridad Informática Alumna: Mariana Garcia Carrera: Informática (78) CI: V-27960298
  • 2. Se dedica a la investigación médica y a la conservación del medio ambiente Fundación Savage Garder La fundación Savage Garden, fundada por Funny Valentine en 1952.
  • 3. La Fundación Savage Garder Durante los años 1999-2020 ha tenido una gran expansión, teniendo no solo una sede central en New York EEUU También tenido extensiones en California y Texas, También pequeñas expansiones internacionales como Tokio y Seguro Japón
  • 4. La Fundación Savage Garder Dispone de un departamento que investiga nuevos avances médicos, propios de la Fundación.
  • 5. La Fundación Savage Garder También dispone de un departamento que se dedica a la investigación ambiental tal como la protección de plantas y animales en peligro de extinción y también de descubrir nuevas especies.
  • 6. La Fundación Savage Garder La fundación tiene cientos de datos desde 1952 los cuales la gran mayoría sigue en físico. con el avance de la tecnología sus centros de investigación han decidido digitalizar la información para que los miembros de las demás extensiones puedan acceder a ella.
  • 7. La Fundación Savage Garder Abriendo así un nuevo departamento de “Recursos Informáticos” Creara un servidor DNS para que los miembros de la fundación de diferentes extensiones puedan acceder y obtener, aportar o renovar información. El cual se encarga de crear una base de tatos capaz de almacenar miles de pentabytes
  • 8. La Fundación Savage Garder Abriendo así un nuevo departamento de “Recursos Informáticos” crear una conexión de redes entre los dispositivos del edificio, también crearan una forma de comunicación directa entre los departamentos y aquellos que hacer trabajos de campo.
  • 9. La Fundación Savage Garder Los del departamento de recursos informáticos sugieren la creación de una extensión de “Seguridad Informática” que tendrá como objetivo: Respuesta inmediata frente a los niveles de riesgo detectados. Formación y concienciación al personal por parte de los miembros de seguridad informática.
  • 10. La Fundación Savage Garder Los del departamento de recursos informáticos sugieren la creación de una extensión de “Seguridad Informática” que tendrá como objetivo: Prever por los activos de la fundación frente a ataques y amenazas. Detección temprana de amenazas a la fundación. Tratamiento de toda la información de la empresa, para definir los niveles de riesgo en cuanto a pérdida.
  • 11. La Fundación Savage Garder Estas serian algunas de las pautas que la extensión de seguridad informática aplicara. Pero analizando más a fondo los servicios que requiere la fundación Savage Garden, se tomaran medidas extras para asegurar la integridad de la información y los elementos informáticos.
  • 12. La Fundación Savage Garder Servicios que la fundación Savage Garden adquirio La inclusión de maquinaria de oficina, servidor y conexión de redes La organización y inclusión de computadoras, impresoras, teléfonos estáticos y maquinas de fax, es el comienzo para integrar los recursos informáticos en las sedes de la fundación Savage Garden.
  • 13. La Fundación Savage Garder Servicios que la fundación Savage Garden adquirio El servidor que contiene discos duros con grandes cantidades de espacio de almacenaje, tiene su propia instalación donde se le podría dar la vigilancia y mantenimiento adecuado, solo por personal autorizado.
  • 14. La Fundación Savage Garder Servicios que la fundación Savage Garden adquirio De acuerdo a las instalaciones del edificio, se ha creado un sistema de red de fibra óptica guiados, donde no le estorbe a los empleados y se pueda acceder fácilmente a los miembros de mantenimiento. Para los miembros de campo que no tienen tiempo para estar en las instalaciones cuyo alcance es hasta el primer piso del edificio.
  • 15. La Fundación Savage Garder Servicios que la fundación Savage Garden adquirió Las líneas telefónicas son incluidas en puntos clave de acceso del edificio para la comunicación de los departamentos con la opción de recibir varias llamadas, atenderlas o dejarlas en espera
  • 16. La Fundación Savage Garder Servicios que la fundación Savage Garden adquirió Se tendrá un teléfono de varias líneas para cada departamento y extensión de la fundación para optimizar la comunicación.
  • 17. La Fundación Savage Garder Los del equipo de seguridad informática realizaron una evaluación sobre los reajustes hechos a la fundación e informaron sobre las medidas a tomar en cada caso Los que realizan trabajos de campo son dotados de un teléfono empresarial con una línea telefónica única y exclusiva para comunicarse con los miembros de la fundación. .
  • 18. Se explicara por partes las medidas de seguridad que se deben tomar en cada caso. Los riesgos para el hardware y dispositivos serian el robo y el hurto, para ello se recomienda el cerrar y asegurar puertas y ventanas. Y en caso de lograr evadir estas precauciones y disponer de guardias de seguridad 24 horas. La Fundación Savage Garder
  • 19. Se explicara por partes las medidas de seguridad que se deben tomar en cada caso. La Fundación Savage Garder Los daños no se cierran en el robo también aplican los desastres naturales como : Fallos eléctricos, inundación y terremoto
  • 20. Medidas de Seguridad en caso de… Las inundaciones, se deben construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  • 21. Medidas de Seguridad en caso de… Los terremotos, estos son sumamente impredecibles siendo leves que muy pocas veces causan grandes daños o tan grandes para destruir edificios, se recomienda dejar el hardware y priorizar las vidas humanas.
  • 22. Medidas de Seguridad en caso de… Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. regulador de voltaje conectados al enchufe donde tenemos el ordenador. Se trata de dispositivos que se encargan de evitar que los aparatos electrónicos conectados a través de el a la corriente eléctrica, no sufran ni bajadas ni subidas de tensión.
  • 23. Medidas de Seguridad en caso de… El cableado de red, tiende a sufrir daños por cortes o daño por parte del router, se recomienda tenerlos en lugares apartados donde no molesten a los empleados y los de mantenimiento sean capas de acceder a ellos el router junto con sus conectores debe de estar en una zona ventilada pero seca para evitar el daño por agua.
  • 24. Medidas de Seguridad en caso de… Las líneas telefónicas, las más grandes amenazas que pueden recibir son daños por tenciones de luz o espías de llamadas conectadas por terceros Para los daños por tensiones de luz se recomienda tener un regulador de corriente para teléfono y los espías de llamadas para cables telefónicas se recomienda buscar conectores desconocidos en las conexiones telefónicas.
  • 25. Medidas de Seguridad en caso de… Como sistemas operativos usan Windows 10 El Antivirus 360 total security que es un antivirus algo invasivo cumple con el propósito de rastreo y eliminación de virus o comportamiento inusual del sistema
  • 26. Medidas de Seguridad en caso de… usando a debían como servidor con grandes sistemas de optimización y una gran fortaleza en seguridad
  • 27. Medidas de Seguridad en caso de… usando como firewall ZoneAlarm versión paga que viene con la capacidad de ocultar los puertos abiertos y también identificar y aislar el tráfico sospechoso También viene con el programa DefenseNet para obtener actualizaciones de seguridad en tiempo real sobre nuevas amenazas.
  • 28. Medidas de Seguridad en caso de… Debido a que casi nadie usa servidores de Linux no existen virus para debían porque los hackers no le prestan atención debido el poco uso domestico, ya que la mayoría de los virus vienen el programas poco legítimos en resumen 100% REAL NO FAKE, cosa que usuarios avanzados debían se darían cuenta ya que cuentan con su propia almágana de programas que cumplen sus necesidades
  • 29. En conclusión La instalación de las nuevas actualizaciones informáticas por parte del departamento “Recursos Informáticos” para la Fundación Salvaje Garden fue todo un éxito. La extensión de seguridad informática se encargara de la supervisión y mantenimiento de los artículos informáticos influidos. También dotara al personal de conocimiento de seguridad informática en la red y en el área de trabajo por medio de un adiestramiento grupal y evaluativo, para evitar mayores percances en el futuro.