SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

Supóngase que tienes una empresa de consultoría de seguridad informática y te
contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se
dedica al servicio de fibras de pago por línea de tiempo:
El proyecto que vas a ofrecer debe de contener:
Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos.
Un seguimiento de reportes.
Una propuesta de seguridad para sus equipos (política).
Desarrollo del caso planteado.
Puntos de seguridad para sus sistemas computacionales y datos.
1. Firewalls
Para comprobar la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.
Ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos, creando una barrera entre Internet y el equipo, igual que la barrera física
que constituiría una pared de ladrillos.
2. Anti-virus
Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso
“limpiando”, aquellos archivos “infectados” del sistema.
Mantener la seguridad del equipo.
Protección contra correos basura, escaneando los correos electrónicos, archivos
adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas
en línea.
Protección de información
modificación, etc.

GIOVANNI MELO HERNÁNDEZ

y

archivos

de

posibles plagios,

eliminación,

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

3.

Respaldos de la información

Esta debe ser realizada en las terminales importantes de almacenamiento y
generación de datos, al igual que de los servidores si es que estos existieran para
evitar posibles pérdidas de información por daños, sabotaje o error de usuario.
Estos s recomendable realizarlos de manera mensual en las terminales y tal vez
de manera trimestral para los servidores, de igual forma se pueden programar
dichas actividades para que automáticamente se ejecute cada determinado
tiempo.
En la actualidad existen varias opciones de respaldo se puede guardar en otro
servidor externo, discos duros o internet, en las famosas “nubes”, que están
disponibles en diferentes servidores (Apple, google, Microsoft, etc.)
4. Restringir el acceso a la información
Incluir en el sistema jerarquías para el acceso, manipulación y uso de la
información.
Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y
hacer uso de los datos.
Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar
datos.
Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder
o autorización para modificar, ingresar o eliminar datos.
5. Cifrado de datos
Para garantizar la privacidad de información, para cuando viaje información
importante por la Web, dispositivos portátiles e inclusive en terminales y
servidores.
6. Medidas especificas para datos en soporte papel
Control de acceso a la documentación
Medidas de conservación y almacenamiento
Procedimientos y mecanismos de destrucción que impidan posterior recuperación
de la información que contienen.

GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

7. Borrado profundo y destrucción de periféricos
Realizar por parte de personal capacitado borrado profundo o destrucción de
periféricos utilizados en la organización, (scanner, impresoras, memorias y
dispositivos de almacenamiento, etc.)
¿Qué datos debería de contener un reporte?
Datos:
•
•

Título o razón del reporte
A quien será dirigido

•

Fecha de realización

•

Nombre de quien reporta

•

Cargo

•

Informe de actividades

•

Soporte de la información presentada, si es necesario.

Genera una propuesta de seguridad para los usuarios (políticas a establecer
conforme a derecho)
Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas
de seguridad van destinadas a todas las organizaciones, empresas e instituciones
que almacenan y tratan datos de carácter personal en sus sistemas de
información, siendo su finalidad principal proteger los datos de carácter personal
tratados de posibles incidencias que puedan provocar su pérdida, alteración u
acceso no autorizado (tanto interno como externo).
Identificación y Autenticación:
1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso
autorizado al sistema de información (art.11.1 y 12.3).
2.- Procedimientos de identificación y autenticación informáticos:
a) Contraseñas: procedimiento de creación, asignación, conservación y cambio
periódico (art.11.2 y 11.3).
b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1).
c) Limitación de acceso incorrecto reiterado (art.18.2).
GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890
SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE

Control de Acceso:
1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su
puesto laboral y tareas definidas en el documento (art.12.1).
2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros
recursos: establecimiento de perfiles de usuario (art.12.2).
3.- Control de acceso físico a servidores y CPD (art.19).
4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero
accedido, tipo de acceso y su autorización o denegación, guardando la
información que permita identificar registro accedido (art.24.2).
5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de
Seguridad, sin que pueda permitirse la desactivación (art.24.3).
6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a
2 años (art.24.4).
7.- Para accesos a través de redes de telecomunicaciones, deberán tener las
mismas medidas que para accesos en modo local (art.5).
Funciones y obligaciones del personal:
1.- Definición en el Documento de Seguridad de las funciones y obligaciones de
grupos de usuarios y/o perfiles (art.9.1).
2.- Conocimiento por parte del personal de las normas y medidas de seguridad
que les son aplicables (art.9.2).
3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16).
4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6).
5.- Listado de personal con acceso a Servidores y/o CPD (art.19).
6.- Listado de personal con privilegios administrativos informáticos sobre
aplicaciones y ficheros (art.12.4).

http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323

GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890

Más contenido relacionado

La actualidad más candente

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 

La actualidad más candente (11)

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 

Similar a Ea u2 gimh

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 

Similar a Ea u2 gimh (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 

Más de gio_vani

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2gio_vani
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimhgio_vani
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimhgio_vani
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.gio_vani
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 

Más de gio_vani (7)

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Ea u2 gimh

  • 1. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE Supóngase que tienes una empresa de consultoría de seguridad informática y te contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se dedica al servicio de fibras de pago por línea de tiempo: El proyecto que vas a ofrecer debe de contener: Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos. Un seguimiento de reportes. Una propuesta de seguridad para sus equipos (política). Desarrollo del caso planteado. Puntos de seguridad para sus sistemas computacionales y datos. 1. Firewalls Para comprobar la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos, creando una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. 2. Anti-virus Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso “limpiando”, aquellos archivos “infectados” del sistema. Mantener la seguridad del equipo. Protección contra correos basura, escaneando los correos electrónicos, archivos adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas en línea. Protección de información modificación, etc. GIOVANNI MELO HERNÁNDEZ y archivos de posibles plagios, eliminación, Matrícula: AL12521890
  • 2. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE 3. Respaldos de la información Esta debe ser realizada en las terminales importantes de almacenamiento y generación de datos, al igual que de los servidores si es que estos existieran para evitar posibles pérdidas de información por daños, sabotaje o error de usuario. Estos s recomendable realizarlos de manera mensual en las terminales y tal vez de manera trimestral para los servidores, de igual forma se pueden programar dichas actividades para que automáticamente se ejecute cada determinado tiempo. En la actualidad existen varias opciones de respaldo se puede guardar en otro servidor externo, discos duros o internet, en las famosas “nubes”, que están disponibles en diferentes servidores (Apple, google, Microsoft, etc.) 4. Restringir el acceso a la información Incluir en el sistema jerarquías para el acceso, manipulación y uso de la información. Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y hacer uso de los datos. Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar datos. Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder o autorización para modificar, ingresar o eliminar datos. 5. Cifrado de datos Para garantizar la privacidad de información, para cuando viaje información importante por la Web, dispositivos portátiles e inclusive en terminales y servidores. 6. Medidas especificas para datos en soporte papel Control de acceso a la documentación Medidas de conservación y almacenamiento Procedimientos y mecanismos de destrucción que impidan posterior recuperación de la información que contienen. GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890
  • 3. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE 7. Borrado profundo y destrucción de periféricos Realizar por parte de personal capacitado borrado profundo o destrucción de periféricos utilizados en la organización, (scanner, impresoras, memorias y dispositivos de almacenamiento, etc.) ¿Qué datos debería de contener un reporte? Datos: • • Título o razón del reporte A quien será dirigido • Fecha de realización • Nombre de quien reporta • Cargo • Informe de actividades • Soporte de la información presentada, si es necesario. Genera una propuesta de seguridad para los usuarios (políticas a establecer conforme a derecho) Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo). Identificación y Autenticación: 1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso autorizado al sistema de información (art.11.1 y 12.3). 2.- Procedimientos de identificación y autenticación informáticos: a) Contraseñas: procedimiento de creación, asignación, conservación y cambio periódico (art.11.2 y 11.3). b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1). c) Limitación de acceso incorrecto reiterado (art.18.2). GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890
  • 4. SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE Control de Acceso: 1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su puesto laboral y tareas definidas en el documento (art.12.1). 2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros recursos: establecimiento de perfiles de usuario (art.12.2). 3.- Control de acceso físico a servidores y CPD (art.19). 4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero accedido, tipo de acceso y su autorización o denegación, guardando la información que permita identificar registro accedido (art.24.2). 5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de Seguridad, sin que pueda permitirse la desactivación (art.24.3). 6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a 2 años (art.24.4). 7.- Para accesos a través de redes de telecomunicaciones, deberán tener las mismas medidas que para accesos en modo local (art.5). Funciones y obligaciones del personal: 1.- Definición en el Documento de Seguridad de las funciones y obligaciones de grupos de usuarios y/o perfiles (art.9.1). 2.- Conocimiento por parte del personal de las normas y medidas de seguridad que les son aplicables (art.9.2). 3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16). 4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6). 5.- Listado de personal con acceso a Servidores y/o CPD (art.19). 6.- Listado de personal con privilegios administrativos informáticos sobre aplicaciones y ficheros (art.12.4). http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7 http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323 GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890