SlideShare una empresa de Scribd logo
MIGUEL CASTÁN HUSSON – LUIS
JIMENEZ ROBISCO
ÍNDICE
 PLANO DEL BANCO
 ZONAS DEL BANCO
 CIDAN
 SEGURIDAD FÍSICA
 RIESGOS
 SEGURIDAD LÓGICA
 COPIAS DE SEGURIDAD
PLANO DEL BANCO
PLANO DEL BANCO
 ICONOS
 :- Cámaras de seguridad
 :- Timbres. Solo podrán abrir esas puertas los
empleados de la zona de seguridad
 :- Zonas a las que solo se puede acceder con
tarjetas especiales.
ZONAS DEL BANCO
SALA PRINCIPAL
 Habrán mesas con empleados que estarán para
atender a los clientes o desde el mostrador o
pidiendo una cita con el director.
 Esta zona solo estará vigilada por cámaras, las
cuales estarán retransmitiendo en el momento en
la zona de seguridad.
ZONAS DEL BANCO
Zona de empleados
 Zona donde trabajarán los empleados y
atenderán a los clientes
 Estará vigilada por cámaras también y será una
zona restringida. Solo se podrá acceder con una
tarjeta especial que solo tendrán los empleados y
que serán administradas por el jefe de seguridad
ZONAS DEL BANCO
Seguridad
 En esta sala estará el equipo de seguridad que se
encargaran de vigilar las cámaras de seguridad, la
seguridad del banco y la entrada a la caja fuerte
 A esta sala solo se podrá acceder si te abren desde
dentro para evitar robos
ZONAS DEL BANCO
Caja fuerte
 Esta sala estará tras la zona de seguridad como se ve
en el plano y solo se podrá acceder acompañado de
un miembro de seguridad
CIDAN
 CONFIDENCIALIDAD: Es algo privado y no puede
acceder a la información.
 INTEGRIDAD: No existe falsificación o modificación.
 DISPONIBILIDAD: Que sea accesible en todo momento
por los usuarios utilizados.
 AUTENTICACIÓN: Verificar el acceso o la propiedad de
la información.
 NO REPUDIO: Información no renunciable.
CIDAN
 CONFIDENCIALIDAD:
Propiedad de la información por la que se garantiza
que está accesible únicamente a personal autorizado.
 ¿Cómo garantizar la confidencialidad?
-Poner controles de acceso para verificar que no
entra nadie que no esté autorizado.
-Cifrar tanto las comunicaciones dentro del banco
como los datos que puedan ser confidenciales.
Confidencialidad
 Para asegurarnos de que se cumpla dicha
confidencialidad usaremos la opción de windows
EFS(Encrypted File System).
CIDAN
 INTEGRIDAD:
Propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
 ¿Cómo garantizar la integridad?
Asegurarse que los datos del sistema no han sido
alterados ni cancelados por personas no autorizadas
y que el contenido de los mensajes recibidos es el
correcto, esto se hará a través de los permisos, según
el tipo de empleado que seas tendrás un tipo de
permisos u otro, pero solo el jefe de sistemas estará
autorizado para dar estos permisos.
Integridad
 Para asegurarnos de que se cumple dicha integridad
usaremos la opción de windows SFC (System File
Checker).
CIDAD
 DISPONIBILIDAD:
Capacidad de que aplicaciones y datos se encuentren
operativos para usuarios autorizados en todo
momento y sin interrupciones.
 ¿CÓMO GARANTIZAR LA
DISPONIBILIDAD?
Asegurándose que las aplicaciones y datos no estén
actualizándose y que tampoco estén en
mantenimiento.
CIDAN
 AUTENTICACIÓN:
Confirmación de la identidad de un usuario,
aportando algún modo que permita probar que es
quién dice ser.
 ¿CÓMO GARANTIZAR LA AUTENCACIÓN?
Se puede exigir autenticación en el departamento
que se requiera la información o donde quieras
recibirla, pero siempre tendrás que dar un usuario
con su correspondiente contraseña.
CIDAN
 NO REPUDIO: Está muy relacionado con la
autenticación. Permite probar la participación de las
partes en una comunicación.
 ¿CÓMO GARANTIZAR EL NO REPUDIO?
No repudio en el origen: El emisor no puede negar el
envío. La prueba la crea el propio emisor y la recibe
el destinatario.
No repudio en el destino: El receptor no puede negar
que recibió el mensaje. La prueba la crea el receptor
y la recibe el emisor.
SEGURIDAD FISICA
SEGURIDAD FISICA- Medidas externas
 Son las medidas que se tomaran para evitar
cualquier problema externo que atente contra la
seguridad de nuestro banco.
-Todo el banco estará cubierto por cámaras,
incluidos los cajeros automáticos para vigilarlo
todo, conectadas a la sala de seguridad.
-Ninguna persona ajena al banco podrá acceder a los
ordenadores.
-La zona de los empleados estará cerrada y solo se
podrá acceder a partir de una tarjeta de empleados.
SEGURIDAD FISICA- Medidas externas
-Salvo la sala principal todas las demás zonas serán
restringidas y solo se podrá acceder con las medidas
contadas anteriormente.
-Los mostradores serán de cristal blindado.
SEGURIDAD FISICA-Medidas internas
 Estas medidas se tomarán para evitar el robo de
información, etc. de empleados del banco o
sabotajes internos.
-A las copias de seguridad, los datos de clientes
importantes, etc. solo tendrá acceso el director o
jefe de seguridad del banco y estarán en DVD, cd,
USB bajo llave fuera del alcance de empleado o
cliente.
-Los empleados tendrán limitado el uso de internet
para no meterse en paginas de riesgo y evitar
traspaso de información, limitando el internet a la
pagina web del banco y su correo.
SEGURIDAD FISICA-Medidas internas
-Los usuarios de empleados tendrán los permisos
limitados.
-No se podrá conectar USB ni cd-dvd al ordenador.
-El acceso a la cámara fuerte estará limitado a
personal autorizado.
RIESGOS
RIESGOS
 Daños al patrimonio inmovilizado
Sabotaje laboral: tiene su origen en la
problemática socio-laboral dentro de la propia empresa.
Viene originado por actos de los empleados en conflicto.
Ej: Un empleado se entera de que será despedido y
antes de que se haga oficial el despido cuelga en
internet todos los datos que tenga disponibles del
banco.
Solución: La mejor solución a este problema es que
el jefe que vaya a despedir a un empleado no vaya hablando
de ese despido con nadie, y menos con alguien de dentro
del banco.
RIESGOS
 Sabotaje político social: Proviene de los actos
terroristas.
Ej: Un hacker vende información sobre
contraseñas y usuarios del banco para que un tercero
pueda entrar y robar todo el dinero de la cuenta.
Solución: Hay poco que se pueda hacer ante esta
situación, lo más seguro que puedes hacer es cifrar
todos los datos de usuarios y contraseñas que tenga el
banco.
RIESGOS
 Actos contra los hombres clave del bancos: En la
actualidad, el atentado contra los hombres clave de la
empresa constituyen un factor de riesgos importante que
puede provocar pérdidas tan altas o aún mayores que las
causadas por atracos o ataques en red.
Ej: Secuestran a un directivo del banco y le obligan a dar
su usuario y contraseña para tener acceso a información de
clientes, a transacciones, etc.
Solución: Si se tiene una mínima sospecha que esa
situación pueda llegar a darse hay dos opciones:
1) Quitarle toda ese acceso a datos al directivo para que
no se vea comprometido el banco.
2) Contratar a una empresa de seguridad para que tenga
guarda espaldas y esté bien protegido.
RIESGOS
 Otros riesgos: En cualquier momento puede haber
cualquier problema que dañe el mobiliario, los
servidores, las copias de seguridad…
OTROS RIESGOS
 Hay un corto circuito en la sala que están los
servidores.
Solución: Tenemos que tener en el banco un buen sistema de
aislación para que en el momento que haya un incendio se
extraiga todo el oxigeno de la sala y el incendio se ahogue.
OTROS RIESGOS
 Puede haber en cualquier momento un apagón.
Solución: Tienen que haber generadores de reserva que en
el momento que se produzca el apagón salten para que no se pierda
el trabajo que se esté realizando (esto sólo sirve para que de tiempo
a guardar todo el progreso del trabajo ya que estos generadores
suelen agotarse al cabo de un rato).
RIESGOS
 Fugas de información: Es el incidente que pone en
poder de una persona ajena al banco información
confidencial como datos de los clientes (contraseñas,
números de cuenta, etc.).
Solución: No permitir que salga información del banco,
tener cortafuegos para evitar que accedan a la red del banco y
puedan robar información, limitar el acceso a la información
importante de los clientes al personal autorizado.
RIESGOS
 Falta de información y concienciación: Se produce
cuando el personal de la empresa no conoce ni
controla bien los programas y procesos que utiliza el
banco.
Solución: Realizar cursos obligatorios dentro de la empresa
sobre los procesos y los programas para evitar que realicen mal su
trabajo y puedan llegar a comprometer al banco.
RIESGOS
 Phising: Es utilizado para estafar y obtener
información confidencial de forma fraudulenta
información detallada sobre tarjetas de crédito u otra
información bancaria de la victima
Solución: Contratar el servicio en tiempo real de Webroot anti-
phising que funciona al evaluar cualquier URL solicitado por los usuarios
y los analiza en tiempo real para comprobar los riesgos de phising usando
cientos de las funciones del programa.
SEGURIDAD LÓGICA
 Definición: Consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos
y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.
SEGURIDAD LÓGICA
 Restringir el acceso a los programas y
archivos: Crear archivos batch (archivos de texto
sin formato) para modificar claves y valores del
registro y así limitar e impedir que los usuarios
tengan acceso a determinadas funciones.
SEGURIDAD LÓGICA
 Permisos: No daremos permisos a los trabajadores
del banco para que puedan trabajar sin supervisión y
no puedan modificar los programas ni los archivos
que no correspondan.
SEGURIDAD LÓGICA
 Monitorización: Es el análisis de los sistemas
operativos. Pasos:
 Hardware: los sensores SNMP de PRTH permiten identificar
los cuellos de botella en la red. Utilizando esta tecnología
PRTG capturará muchas y diferentes lecturas de nuestros
ordenadores (Ej: la carga de CPU, la memoria y el espacio
disponible en el disco, como el tráfico de red y el uso de ancho
de banda del router y del switch).
SEGURIDAD LÓGICA
 Antivirus: el antivirus es aquel programa que te
previene si hay virus o cualquier malware en tu red.
 Tipos de antivirus:
 Antivirus Preventores: Se caracteriza por anticiparse a la
infección, previniéndola. Así, permanecen en la de memoria de
la red, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS
 Tipos (continuación):
 Antivirus Identificadores: Tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
ANTIVIRUS
 Tipos (continuación):
 Antivirus descontaminadores: El propósito de este tipo de
antivirus es descontaminar un sistema que está infectado,
eliminando cualquier malware que haya en dicho sistema, es
por ello que debe de contar con una exactitud en la detección
de los malware.
ANTIVIRUS
 Tipos (continuación):
 Cortafuegos: Tienen la función de bloquear el acceso a un
determinado sistema. Actuando como muro de defensa. Tiene
bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de cualquier malware.
ANTIVIRUS
 Tipos (continuación):
 Antispyware: Tiene el objetivo de descubrir y eliminar
cualquier programa espía que se ubica en la red de manera
oculta.
ANTIVIRUS
 Tipos (continuación):
 Antispam: Tienen el objetivo de detectar cualquier mensaje
que se pueda considerar spam y eliminarlos de forma
automática.
COPIAS DE SEGURIDAD
 ¿Qué son las copias de seguridad?
 Una copia de seguridad es una copia de los datos originales
que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
COPIAS DE SEGURIDAD
 Para realizar copias de seguridad automatizadas
utilizaremos la aplicación Cobian Backup
COBIAN BACKUP
 Para realizar una copia de seguridad en Cobian
Backup hay que seguir estos pasos:
 Pulsar en el menú Tarea y luego en Nueva tarea
para crear una.
COBIAN BACKUP
 Pasos (continuación):
 Seleccionamos los documentos que incluiremos en
el backup.
Ahora en el menú de opciones hay que seleccionar los
datos más importantes que queremos guardar en la
copia de seguridad ( ej. la información de los clientes).
COBIAN BACKUP
 Una vez hayamos elegido los documentos,
elegiremos la ubicación donde la guardaremos (es
recomendable realizar la copia de seguridad en una
unidad externa por ejemplo, disco duro).
COBIAN BACKUP
 Para realizar una copia incremental, tenemos que
crear una tarea indicando que se trata de este tipo de
copias de seguridad, así como la partición en la que
guardaremos estas copias de seguridad (las copias
incrementales se harán cada lunes).
MAPA DE RED
MAPA DE RED- PLANO
MAPA DE RED
CRIPTOGRAFÍA
CRIPTOGRAFÍA
 La criptografía literalmente “escritura oculta” es la
técnica que protege documentos y datos.
 Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos o datos
confidenciales que circulan en redes locales o en
internet.
CRIPTOGRAFÍA
 En nuestra empresa será imprescindible utilizar
estas técnicas, ya que seremos objetivos de ataques
de robo de información constantes como contraseñas
de cuentas bancarias etc.
 Hemos decidido implantar el programa AxCrypt en
nuestra empresa
CRIPTOGRAFÍA- AxCrypt
 AxCrypt es un programa open source gratuito para
cifrar y descifrar datos que utiliza el algoritmo AES
con un largo de clave de 128 bits
 La aplicación estará controlada por nuestro jefe de
seguridad que será el único que tendrá la contraseña
de la aplicación para evitar robos.
 A continuación explicaremos el funcionamiento de la
aplicación
CRIPTOGRAFÍA- AxCrypt
 Para acceder a la aplicación se deberá introducir la
contraseña
CRIPTOGRAFÍA- AxCrypt
 Una vez introducida la contraseña se accederá a la
aplicación y desde ahí se podrá escoger los archivos
que deseas cifrar
CRIPTOGRAFÍA- AxCrypt
 Cuando hayas introducido el archivo ahí, la
aplicación lo cifrara y solo se podrá abrir desde la
misma aplicación, como ejemplo lo hare con este
PowerPoint
CRIPTOGRAFÍA- AxCrypt
 Si intentáramos acceder al archivo desde la carpeta
de nuestro ordenador (por ejemplo “documentos”)
nos llevaría a AxCrypt, y el icono de nuestro archivo
será así

Más contenido relacionado

La actualidad más candente

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
rchacon
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
Edgar Sopanta
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
chuchop
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
ivargasem119
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
ALEXANDRA MURCIA CAMACHO
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
Net-Learning - Soluciones para e-learning
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Manuel Santander
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
Gonzalo Espinosa
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
WIL1035
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
GindR
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Destacado

Js datatypes
Js datatypesJs datatypes
Js datatypes
Sireesh K
 
Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)
Eduardo Cuevas
 
What is-the-kingdom-of-god
What is-the-kingdom-of-godWhat is-the-kingdom-of-god
What is-the-kingdom-of-god
Sunil Chelladurai
 
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Emil Hristov
 
Arcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacieArcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacie
onibi29
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Rashmi Agale
 
D redes
D redesD redes
Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!
Linus Logren
 
TRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text DescriptionTRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text Description
George Awad
 
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZTIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
Teatro Magico Ambiental
 
Projecte romans
Projecte romansProjecte romans
Projecte romans
PqpiMartorell
 
01 particularidades de la ebc
01 particularidades de la ebc01 particularidades de la ebc
01 particularidades de la ebc
ivonetita
 
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela RojasEscuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
URIELYMARCELA
 
Tipos de problemas
Tipos de problemas Tipos de problemas
Tipos de problemas
tabiinc
 
Fernando díaz formacion cristiana
Fernando díaz formacion cristianaFernando díaz formacion cristiana
Fernando díaz formacion cristiana
fjdiazb
 
Expo teorias terminada
Expo teorias terminadaExpo teorias terminada
Expo teorias terminada
rojess28rojess
 
La web 2
La web 2La web 2
La web 2
djauron90
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
kevinsarco
 
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiolTổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
https://www.facebook.com/garmentspace
 
Portafolio de servicio remanso
Portafolio de servicio remansoPortafolio de servicio remanso
Portafolio de servicio remanso
Carolina Maldonado Omaña
 

Destacado (20)

Js datatypes
Js datatypesJs datatypes
Js datatypes
 
Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)Resume Eduardo Cuevas for Texas (1)
Resume Eduardo Cuevas for Texas (1)
 
What is-the-kingdom-of-god
What is-the-kingdom-of-godWhat is-the-kingdom-of-god
What is-the-kingdom-of-god
 
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
Презентация на община Враца „Интегриран проект на Водния цикъл на гр. Враца“
 
Arcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacieArcane produits anti ages en pharmacie
Arcane produits anti ages en pharmacie
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
D redes
D redesD redes
D redes
 
Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!Lokal SEO för en global webb - så gjorde vi!
Lokal SEO för en global webb - så gjorde vi!
 
TRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text DescriptionTRECVID 2016 : Video to Text Description
TRECVID 2016 : Video to Text Description
 
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZTIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
TIO MEMO, FORMACION PARA LA CONSTRUCCIÓN DE UNA CULTURA DE PAZ
 
Projecte romans
Projecte romansProjecte romans
Projecte romans
 
01 particularidades de la ebc
01 particularidades de la ebc01 particularidades de la ebc
01 particularidades de la ebc
 
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela RojasEscuela de Idiomas Facultad de Filosofía Marcela Rojas
Escuela de Idiomas Facultad de Filosofía Marcela Rojas
 
Tipos de problemas
Tipos de problemas Tipos de problemas
Tipos de problemas
 
Fernando díaz formacion cristiana
Fernando díaz formacion cristianaFernando díaz formacion cristiana
Fernando díaz formacion cristiana
 
Expo teorias terminada
Expo teorias terminadaExpo teorias terminada
Expo teorias terminada
 
La web 2
La web 2La web 2
La web 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiolTổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
Tổng hợp và chuyển hóa 4,6 dimethylpyrimidine-2-thiol
 
Portafolio de servicio remanso
Portafolio de servicio remansoPortafolio de servicio remanso
Portafolio de servicio remanso
 

Similar a Banco mi patrón

Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Cpd
CpdCpd
Subida de nota
Subida de notaSubida de nota
Subida de nota
lauralpez249
 

Similar a Banco mi patrón (20)

Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Cpd
CpdCpd
Cpd
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 

Último

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Banco mi patrón

  • 1. MIGUEL CASTÁN HUSSON – LUIS JIMENEZ ROBISCO
  • 2. ÍNDICE  PLANO DEL BANCO  ZONAS DEL BANCO  CIDAN  SEGURIDAD FÍSICA  RIESGOS  SEGURIDAD LÓGICA  COPIAS DE SEGURIDAD
  • 4. PLANO DEL BANCO  ICONOS  :- Cámaras de seguridad  :- Timbres. Solo podrán abrir esas puertas los empleados de la zona de seguridad  :- Zonas a las que solo se puede acceder con tarjetas especiales.
  • 5. ZONAS DEL BANCO SALA PRINCIPAL  Habrán mesas con empleados que estarán para atender a los clientes o desde el mostrador o pidiendo una cita con el director.  Esta zona solo estará vigilada por cámaras, las cuales estarán retransmitiendo en el momento en la zona de seguridad.
  • 6. ZONAS DEL BANCO Zona de empleados  Zona donde trabajarán los empleados y atenderán a los clientes  Estará vigilada por cámaras también y será una zona restringida. Solo se podrá acceder con una tarjeta especial que solo tendrán los empleados y que serán administradas por el jefe de seguridad
  • 7. ZONAS DEL BANCO Seguridad  En esta sala estará el equipo de seguridad que se encargaran de vigilar las cámaras de seguridad, la seguridad del banco y la entrada a la caja fuerte  A esta sala solo se podrá acceder si te abren desde dentro para evitar robos
  • 8. ZONAS DEL BANCO Caja fuerte  Esta sala estará tras la zona de seguridad como se ve en el plano y solo se podrá acceder acompañado de un miembro de seguridad
  • 9. CIDAN  CONFIDENCIALIDAD: Es algo privado y no puede acceder a la información.  INTEGRIDAD: No existe falsificación o modificación.  DISPONIBILIDAD: Que sea accesible en todo momento por los usuarios utilizados.  AUTENTICACIÓN: Verificar el acceso o la propiedad de la información.  NO REPUDIO: Información no renunciable.
  • 10. CIDAN  CONFIDENCIALIDAD: Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.  ¿Cómo garantizar la confidencialidad? -Poner controles de acceso para verificar que no entra nadie que no esté autorizado. -Cifrar tanto las comunicaciones dentro del banco como los datos que puedan ser confidenciales.
  • 11. Confidencialidad  Para asegurarnos de que se cumpla dicha confidencialidad usaremos la opción de windows EFS(Encrypted File System).
  • 12. CIDAN  INTEGRIDAD: Propiedad que busca mantener los datos libres de modificaciones no autorizadas.  ¿Cómo garantizar la integridad? Asegurarse que los datos del sistema no han sido alterados ni cancelados por personas no autorizadas y que el contenido de los mensajes recibidos es el correcto, esto se hará a través de los permisos, según el tipo de empleado que seas tendrás un tipo de permisos u otro, pero solo el jefe de sistemas estará autorizado para dar estos permisos.
  • 13. Integridad  Para asegurarnos de que se cumple dicha integridad usaremos la opción de windows SFC (System File Checker).
  • 14. CIDAD  DISPONIBILIDAD: Capacidad de que aplicaciones y datos se encuentren operativos para usuarios autorizados en todo momento y sin interrupciones.  ¿CÓMO GARANTIZAR LA DISPONIBILIDAD? Asegurándose que las aplicaciones y datos no estén actualizándose y que tampoco estén en mantenimiento.
  • 15. CIDAN  AUTENTICACIÓN: Confirmación de la identidad de un usuario, aportando algún modo que permita probar que es quién dice ser.  ¿CÓMO GARANTIZAR LA AUTENCACIÓN? Se puede exigir autenticación en el departamento que se requiera la información o donde quieras recibirla, pero siempre tendrás que dar un usuario con su correspondiente contraseña.
  • 16. CIDAN  NO REPUDIO: Está muy relacionado con la autenticación. Permite probar la participación de las partes en una comunicación.  ¿CÓMO GARANTIZAR EL NO REPUDIO? No repudio en el origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario. No repudio en el destino: El receptor no puede negar que recibió el mensaje. La prueba la crea el receptor y la recibe el emisor.
  • 18. SEGURIDAD FISICA- Medidas externas  Son las medidas que se tomaran para evitar cualquier problema externo que atente contra la seguridad de nuestro banco. -Todo el banco estará cubierto por cámaras, incluidos los cajeros automáticos para vigilarlo todo, conectadas a la sala de seguridad. -Ninguna persona ajena al banco podrá acceder a los ordenadores. -La zona de los empleados estará cerrada y solo se podrá acceder a partir de una tarjeta de empleados.
  • 19. SEGURIDAD FISICA- Medidas externas -Salvo la sala principal todas las demás zonas serán restringidas y solo se podrá acceder con las medidas contadas anteriormente. -Los mostradores serán de cristal blindado.
  • 20. SEGURIDAD FISICA-Medidas internas  Estas medidas se tomarán para evitar el robo de información, etc. de empleados del banco o sabotajes internos. -A las copias de seguridad, los datos de clientes importantes, etc. solo tendrá acceso el director o jefe de seguridad del banco y estarán en DVD, cd, USB bajo llave fuera del alcance de empleado o cliente. -Los empleados tendrán limitado el uso de internet para no meterse en paginas de riesgo y evitar traspaso de información, limitando el internet a la pagina web del banco y su correo.
  • 21. SEGURIDAD FISICA-Medidas internas -Los usuarios de empleados tendrán los permisos limitados. -No se podrá conectar USB ni cd-dvd al ordenador. -El acceso a la cámara fuerte estará limitado a personal autorizado.
  • 23. RIESGOS  Daños al patrimonio inmovilizado Sabotaje laboral: tiene su origen en la problemática socio-laboral dentro de la propia empresa. Viene originado por actos de los empleados en conflicto. Ej: Un empleado se entera de que será despedido y antes de que se haga oficial el despido cuelga en internet todos los datos que tenga disponibles del banco. Solución: La mejor solución a este problema es que el jefe que vaya a despedir a un empleado no vaya hablando de ese despido con nadie, y menos con alguien de dentro del banco.
  • 24. RIESGOS  Sabotaje político social: Proviene de los actos terroristas. Ej: Un hacker vende información sobre contraseñas y usuarios del banco para que un tercero pueda entrar y robar todo el dinero de la cuenta. Solución: Hay poco que se pueda hacer ante esta situación, lo más seguro que puedes hacer es cifrar todos los datos de usuarios y contraseñas que tenga el banco.
  • 25. RIESGOS  Actos contra los hombres clave del bancos: En la actualidad, el atentado contra los hombres clave de la empresa constituyen un factor de riesgos importante que puede provocar pérdidas tan altas o aún mayores que las causadas por atracos o ataques en red. Ej: Secuestran a un directivo del banco y le obligan a dar su usuario y contraseña para tener acceso a información de clientes, a transacciones, etc. Solución: Si se tiene una mínima sospecha que esa situación pueda llegar a darse hay dos opciones: 1) Quitarle toda ese acceso a datos al directivo para que no se vea comprometido el banco. 2) Contratar a una empresa de seguridad para que tenga guarda espaldas y esté bien protegido.
  • 26. RIESGOS  Otros riesgos: En cualquier momento puede haber cualquier problema que dañe el mobiliario, los servidores, las copias de seguridad…
  • 27. OTROS RIESGOS  Hay un corto circuito en la sala que están los servidores. Solución: Tenemos que tener en el banco un buen sistema de aislación para que en el momento que haya un incendio se extraiga todo el oxigeno de la sala y el incendio se ahogue.
  • 28. OTROS RIESGOS  Puede haber en cualquier momento un apagón. Solución: Tienen que haber generadores de reserva que en el momento que se produzca el apagón salten para que no se pierda el trabajo que se esté realizando (esto sólo sirve para que de tiempo a guardar todo el progreso del trabajo ya que estos generadores suelen agotarse al cabo de un rato).
  • 29. RIESGOS  Fugas de información: Es el incidente que pone en poder de una persona ajena al banco información confidencial como datos de los clientes (contraseñas, números de cuenta, etc.). Solución: No permitir que salga información del banco, tener cortafuegos para evitar que accedan a la red del banco y puedan robar información, limitar el acceso a la información importante de los clientes al personal autorizado.
  • 30. RIESGOS  Falta de información y concienciación: Se produce cuando el personal de la empresa no conoce ni controla bien los programas y procesos que utiliza el banco. Solución: Realizar cursos obligatorios dentro de la empresa sobre los procesos y los programas para evitar que realicen mal su trabajo y puedan llegar a comprometer al banco.
  • 31. RIESGOS  Phising: Es utilizado para estafar y obtener información confidencial de forma fraudulenta información detallada sobre tarjetas de crédito u otra información bancaria de la victima Solución: Contratar el servicio en tiempo real de Webroot anti- phising que funciona al evaluar cualquier URL solicitado por los usuarios y los analiza en tiempo real para comprobar los riesgos de phising usando cientos de las funciones del programa.
  • 32. SEGURIDAD LÓGICA  Definición: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 33. SEGURIDAD LÓGICA  Restringir el acceso a los programas y archivos: Crear archivos batch (archivos de texto sin formato) para modificar claves y valores del registro y así limitar e impedir que los usuarios tengan acceso a determinadas funciones.
  • 34. SEGURIDAD LÓGICA  Permisos: No daremos permisos a los trabajadores del banco para que puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • 35. SEGURIDAD LÓGICA  Monitorización: Es el análisis de los sistemas operativos. Pasos:  Hardware: los sensores SNMP de PRTH permiten identificar los cuellos de botella en la red. Utilizando esta tecnología PRTG capturará muchas y diferentes lecturas de nuestros ordenadores (Ej: la carga de CPU, la memoria y el espacio disponible en el disco, como el tráfico de red y el uso de ancho de banda del router y del switch).
  • 36. SEGURIDAD LÓGICA  Antivirus: el antivirus es aquel programa que te previene si hay virus o cualquier malware en tu red.  Tipos de antivirus:  Antivirus Preventores: Se caracteriza por anticiparse a la infección, previniéndola. Así, permanecen en la de memoria de la red, monitoreando ciertas acciones y funciones del sistema.
  • 37. ANTIVIRUS  Tipos (continuación):  Antivirus Identificadores: Tiene la función de identificar determinados programas infecciosos que afectan al sistema.
  • 38. ANTIVIRUS  Tipos (continuación):  Antivirus descontaminadores: El propósito de este tipo de antivirus es descontaminar un sistema que está infectado, eliminando cualquier malware que haya en dicho sistema, es por ello que debe de contar con una exactitud en la detección de los malware.
  • 39. ANTIVIRUS  Tipos (continuación):  Cortafuegos: Tienen la función de bloquear el acceso a un determinado sistema. Actuando como muro de defensa. Tiene bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de cualquier malware.
  • 40. ANTIVIRUS  Tipos (continuación):  Antispyware: Tiene el objetivo de descubrir y eliminar cualquier programa espía que se ubica en la red de manera oculta.
  • 41. ANTIVIRUS  Tipos (continuación):  Antispam: Tienen el objetivo de detectar cualquier mensaje que se pueda considerar spam y eliminarlos de forma automática.
  • 42. COPIAS DE SEGURIDAD  ¿Qué son las copias de seguridad?  Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 43. COPIAS DE SEGURIDAD  Para realizar copias de seguridad automatizadas utilizaremos la aplicación Cobian Backup
  • 44. COBIAN BACKUP  Para realizar una copia de seguridad en Cobian Backup hay que seguir estos pasos:  Pulsar en el menú Tarea y luego en Nueva tarea para crear una.
  • 45. COBIAN BACKUP  Pasos (continuación):  Seleccionamos los documentos que incluiremos en el backup. Ahora en el menú de opciones hay que seleccionar los datos más importantes que queremos guardar en la copia de seguridad ( ej. la información de los clientes).
  • 46. COBIAN BACKUP  Una vez hayamos elegido los documentos, elegiremos la ubicación donde la guardaremos (es recomendable realizar la copia de seguridad en una unidad externa por ejemplo, disco duro).
  • 47. COBIAN BACKUP  Para realizar una copia incremental, tenemos que crear una tarea indicando que se trata de este tipo de copias de seguridad, así como la partición en la que guardaremos estas copias de seguridad (las copias incrementales se harán cada lunes).
  • 49. MAPA DE RED- PLANO
  • 52. CRIPTOGRAFÍA  La criptografía literalmente “escritura oculta” es la técnica que protege documentos y datos.  Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos o datos confidenciales que circulan en redes locales o en internet.
  • 53. CRIPTOGRAFÍA  En nuestra empresa será imprescindible utilizar estas técnicas, ya que seremos objetivos de ataques de robo de información constantes como contraseñas de cuentas bancarias etc.  Hemos decidido implantar el programa AxCrypt en nuestra empresa
  • 54. CRIPTOGRAFÍA- AxCrypt  AxCrypt es un programa open source gratuito para cifrar y descifrar datos que utiliza el algoritmo AES con un largo de clave de 128 bits  La aplicación estará controlada por nuestro jefe de seguridad que será el único que tendrá la contraseña de la aplicación para evitar robos.  A continuación explicaremos el funcionamiento de la aplicación
  • 55. CRIPTOGRAFÍA- AxCrypt  Para acceder a la aplicación se deberá introducir la contraseña
  • 56. CRIPTOGRAFÍA- AxCrypt  Una vez introducida la contraseña se accederá a la aplicación y desde ahí se podrá escoger los archivos que deseas cifrar
  • 57. CRIPTOGRAFÍA- AxCrypt  Cuando hayas introducido el archivo ahí, la aplicación lo cifrara y solo se podrá abrir desde la misma aplicación, como ejemplo lo hare con este PowerPoint
  • 58. CRIPTOGRAFÍA- AxCrypt  Si intentáramos acceder al archivo desde la carpeta de nuestro ordenador (por ejemplo “documentos”) nos llevaría a AxCrypt, y el icono de nuestro archivo será así