SlideShare una empresa de Scribd logo
1 de 21
•   Confidencialidad
•   Integridad
•   Autenticidad
•   No repudio
•   Disponibilidad de los recursos y de la información
•   Consistencia
•   Control de acceso
•   Auditoria
Leer definiciones 1
Leer definiciones 2
•    Nombres y apellidos
•    Puestos de trabajo
•    Jefe inmediato que avale el pedido
•    Descripción de los trabajos que debe realizar en el sistema.
•    Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen
     uso de los Recursos”
•    Explicaciones breves, pero claras de cómo elegir su password.


Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con
      datos como:
•     Tipo de cuenta
•     Fecha de caducidad
•     Fecha de expiración
•     Datos referentes a los permisos de acceso.
.
•   Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las
    últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como
    excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las
    modificaciones que pueden ser mediante:
•   Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las
    atribuciones que tiene.
•   Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de
    seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte
    de los usuarios
Check list


•  Asegurar el entorno
•  Determinar prioridades para la seguridad y el uso de los recursos.
•  Crear planes avanzados sobre que hacer en una emergencia.
•  Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad.
•  Estar atentos a los incidentes inusuales y comportamientos extraños.
•  Asegurarse de que cada persona utilice su propia cuenta.
•  Están las copias de seguridad bien resguardadas?
•  No almacenar las copias de seguridad en el mismo sitio donde se realiza.
•  Los permisos básicos son de solo lectura?
•  Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar
   modificaciones no autorizadas.
•  Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar
   modificaciones o cambio en ellos.
•  Tener sensores de humo y fuego en el cuarto de computadoras.
•  Tener medios para la extinción del fuego adecuados a los cuartos de computadoras.
•  Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas.
•  Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras .
•  Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
•  Tener planes de recuperación de desastres .
•  Considerar usar fibras ópticas como medio de transporte de información en la red.
•  Nunca usar teclas de función programables en una terminal para almacenar información de Login o password.
•  Considerar realizar autolog de cuentas de usuario.
CONTINUAR
ver video de
seguridad de
 informatica



ver video de
 seguridad



referencias
Importancia
•   La seguridad de redes tiene una gran importancia en los sistemas informáticos ya
    que con estas normas y políticas de seguridad casi podemos estar seguros para
    hacer transacciones de cualquier clase, los usuarios actuales saben día a día
    nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la
    seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra
    información.
Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y
    evitar el mal uso de la misma.

Más contenido relacionado

La actualidad más candente

Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229joselaloblog
 
Mantenimiento
MantenimientoMantenimiento
MantenimientoSamyMP
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCnena-maydeline
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pcdanielaprish
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pcsamy451
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCfrancea136
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcHilditaFinn
 

La actualidad más candente (14)

Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Mantenimientoapc 160317002229
Mantenimientoapc 160317002229Mantenimientoapc 160317002229
Mantenimientoapc 160317002229
 
Mariana
MarianaMariana
Mariana
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Chl n
Chl nChl n
Chl n
 
Jhon higuita ocampo
Jhon higuita ocampoJhon higuita ocampo
Jhon higuita ocampo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
 
Mantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pcMantenimiento a pc y tipos de pc
Mantenimiento a pc y tipos de pc
 

Destacado

Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 

Destacado (6)

Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad en redes_inalmbricas
Seguridad en redes_inalmbricasSeguridad en redes_inalmbricas
Seguridad en redes_inalmbricas
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 

Similar a Seguridad en redes

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosnaryul
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computoJHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 

Similar a Seguridad en redes (20)

Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 
Presentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumosPresentacion informatica julia y narce reabastecimiento de insumos
Presentacion informatica julia y narce reabastecimiento de insumos
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad en redes

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Confidencialidad • Integridad • Autenticidad • No repudio • Disponibilidad de los recursos y de la información • Consistencia • Control de acceso • Auditoria Leer definiciones 1 Leer definiciones 2
  • 8. Nombres y apellidos • Puestos de trabajo • Jefe inmediato que avale el pedido • Descripción de los trabajos que debe realizar en el sistema. • Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de “Buen uso de los Recursos” • Explicaciones breves, pero claras de cómo elegir su password. Así mismo, este formulario debe tener otros elementos que concierne a la parte de ejecución del área encargada de dar alta la cuenta, con datos como: • Tipo de cuenta • Fecha de caducidad • Fecha de expiración • Datos referentes a los permisos de acceso.
  • 9.
  • 10. .
  • 11.
  • 12.
  • 13.
  • 14. Este no siempre es tomado en cuenta, sin embargo en una organización es muy importante conocer las últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner como excusa “que no conocía las normas”, se debe escribir la forma de realizar la publicidad de las modificaciones que pueden ser mediante: • Mails, por exposición en transparencias, por notificación expresa, etc. Quien estar a cargo de la tarea y las atribuciones que tiene. • Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de seguridad, según demostrado en estudios, proviene del desconocimiento de las normas que forman parte de los usuarios
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Check list • Asegurar el entorno • Determinar prioridades para la seguridad y el uso de los recursos. • Crear planes avanzados sobre que hacer en una emergencia. • Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad. • Estar atentos a los incidentes inusuales y comportamientos extraños. • Asegurarse de que cada persona utilice su propia cuenta. • Están las copias de seguridad bien resguardadas? • No almacenar las copias de seguridad en el mismo sitio donde se realiza. • Los permisos básicos son de solo lectura? • Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. • Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar modificaciones o cambio en ellos. • Tener sensores de humo y fuego en el cuarto de computadoras. • Tener medios para la extinción del fuego adecuados a los cuartos de computadoras. • Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas. • Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras . • Instalar UPS , filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. • Tener planes de recuperación de desastres . • Considerar usar fibras ópticas como medio de transporte de información en la red. • Nunca usar teclas de función programables en una terminal para almacenar información de Login o password. • Considerar realizar autolog de cuentas de usuario. CONTINUAR
  • 20. ver video de seguridad de informatica ver video de seguridad referencias
  • 21. Importancia • La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información. Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma.