SlideShare una empresa de Scribd logo
•   Confidencialidad
•   Integridad
•   Autenticidad
•   No repudio
•   Disponibilidad de los recursos y de la información
•   Consistencia
•   Control de acceso
•   Auditoria
Leer definiciones 1
Leer definiciones 2
•    Nombres y apellidos
•    Puestos de trabajo
•    Jefe inmediato que avale el pedido
•    Descripción de los trabajos que debe realizar en el sistema.
•    Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen
     uso de los Recursos”
•    Explicaciones breves, pero claras de cómo elegir su password.


Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con
      datos como:
•     Tipo de cuenta
•     Fecha de caducidad
•     Fecha de expiración
•     Datos referentes a los permisos de acceso.
.
•   Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las
    últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como
    excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las
    modificaciones que pueden ser mediante:
•   Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las
    atribuciones que tiene.
•   Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de
    seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte
    de los usuarios
Check list


•  Asegurar el entorno
•  Determinar prioridades para la seguridad y el uso de los recursos.
•  Crear planes avanzados sobre que hacer en una emergencia.
•  Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad.
•  Estar atentos a los incidentes inusuales y comportamientos extraños.
•  Asegurarse de que cada persona utilice su propia cuenta.
•  Están las copias de seguridad bien resguardadas?
•  No almacenar las copias de seguridad en el mismo sitio donde se realiza.
•  Los permisos básicos son de solo lectura?
•  Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar
   modificaciones no autorizadas.
•  Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar
   modificaciones o cambio en ellos.
•  Tener sensores de humo y fuego en el cuarto de computadoras.
•  Tener medios para la extinción del fuego adecuados a los cuartos de computadoras.
•  Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas.
•  Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras .
•  Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
•  Tener planes de recuperación de desastres .
•  Considerar usar fibras ópticas como medio de transporte de información en la red.
•  Nunca usar teclas de función programables en una terminal para almacenar información de Login o password.
•  Considerar realizar autolog de cuentas de usuario.
CONTINUAR
ver video de
seguridad de
 informatica



ver video de
 seguridad



referencias
Importancia
•   La seguridad de redes tiene una gran importancia en los sistemas informáticos ya
    que con estas normas y políticas de seguridad casi podemos estar seguros para
    hacer transacciones de cualquier clase, los usuarios actuales saben día a día
    nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la
    seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra
    información.
Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y
    evitar el mal uso de la misma.

Más contenido relacionado

La actualidad más candente

Remapre blog
Remapre blogRemapre blog
Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229
joselaloblog
 
Mariana
MarianaMariana
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
SamyMP
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
nena-maydeline
 
Chl n
Chl nChl n
Jhon higuita ocampo
Jhon higuita ocampoJhon higuita ocampo
Jhon higuita ocampo
Jhon Higuita Ocampo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Fernandapani
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
Jose Alvarado Robles
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
danielaprish
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
leinadhernandez
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
samy451
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
francea136
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pc
HilditaFinn
 

La actualidad más candente (14)

Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229
 
Mariana
MarianaMariana
Mariana
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Chl n
Chl nChl n
Chl n
 
Jhon higuita ocampo
Jhon higuita ocampoJhon higuita ocampo
Jhon higuita ocampo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pc
 

Destacado

Case de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da SaúdeCase de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da Saúde
Symnetics Business Transformation
 
Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy
Shaun Quigley
 
Imperialismo
ImperialismoImperialismo
Imperialismo
nilmarfgalvao
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
meulaliafg
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Drkirtikar
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educación
Cpech
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )
monsadako
 

Destacado (7)

Case de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da SaúdeCase de Sucesso Symnetics: Ministério da Saúde
Case de Sucesso Symnetics: Ministério da Saúde
 
Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy Mobile Marketing Trends and Strategy
Mobile Marketing Trends and Strategy
 
Imperialismo
ImperialismoImperialismo
Imperialismo
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
Sampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  DrSampurna  Arogyasathi  Namasmarn  M A R A T H I  B E S T S E L L E R  Dr
Sampurna Arogyasathi Namasmarn M A R A T H I B E S T S E L L E R Dr
 
Valor de la educación
Valor de la educaciónValor de la educación
Valor de la educación
 
Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )Inter Biz # The Netherlands ( Culture )
Inter Biz # The Netherlands ( Culture )
 

Similar a seguridad en redes

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
nino1527
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
Soluciones informáticas Moriah PC
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumos
naryul
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
Luz Fa Calderòn
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
oamz
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
Carlos Gonzalez
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
Arturo Darb
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
djelektro
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
ROSSYJIMENEZ
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
ROSSYJIMENEZ
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
ROSSYJIMENEZ
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
Orlando Bello
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
JHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
Iris Anali
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
adolfo1608
 

Similar a seguridad en redes (20)

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumos
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 

Último

Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 

Último (20)

Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 

seguridad en redes

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Confidencialidad • Integridad • Autenticidad • No repudio • Disponibilidad de los recursos y de la información • Consistencia • Control de acceso • Auditoria Leer definiciones 1 Leer definiciones 2
  • 8. Nombres y apellidos • Puestos de trabajo • Jefe inmediato que avale el pedido • Descripción de los trabajos que debe realizar en el sistema. • Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen uso de los Recursos” • Explicaciones breves, pero claras de cómo elegir su password. Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con datos como: • Tipo de cuenta • Fecha de caducidad • Fecha de expiración • Datos referentes a los permisos de acceso.
  • 9.
  • 10. .
  • 11.
  • 12.
  • 13.
  • 14. Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las modificaciones que pueden ser mediante: • Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las atribuciones que tiene. • Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte de los usuarios
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Check list • Asegurar el entorno • Determinar prioridades para la seguridad y el uso de los recursos. • Crear planes avanzados sobre que hacer en una emergencia. • Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad. • Estar atentos a los incidentes inusuales y comportamientos extraños. • Asegurarse de que cada persona utilice su propia cuenta. • Están las copias de seguridad bien resguardadas? • No almacenar las copias de seguridad en el mismo sitio donde se realiza. • Los permisos básicos son de solo lectura? • Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. • Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar modificaciones o cambio en ellos. • Tener sensores de humo y fuego en el cuarto de computadoras. • Tener medios para la extinción del fuego adecuados a los cuartos de computadoras. • Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas. • Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras . • Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. • Tener planes de recuperación de desastres . • Considerar usar fibras ópticas como medio de transporte de información en la red. • Nunca usar teclas de función programables en una terminal para almacenar información de Login o password. • Considerar realizar autolog de cuentas de usuario. CONTINUAR
  • 20. ver video de seguridad de informatica ver video de seguridad referencias
  • 21. Importancia • La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información. Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma.