SlideShare una empresa de Scribd logo
1 de 6
I.E .S.T. P  “Enrique López Albujar”  Los  Diez  Mandamientos  del Administrador  de  la  Red AUTORES: Casiano Casiano Milagros                          Coronado Vega Mirian                          Díaz Carlos Fátima                          Reyes Barrera Zuleima
Definición : Estos Mandamientos  son importantes , ya que nos ayudaran a tener una mejor    seguridad en la RED
1._Siga , Respalde , y Audite cada  uno de los diez Mandamientos  del usuario de  la RED Auditar , las redes cada dos años  ya que los niveles  de seguridad establecidos en su momento, tienden a  deteriorarse con el transcurso del tiempo. 2._Establezca  políticas  de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación  de  hardware y software . Estrategias de contingencia en casos de pérdida de información  de los usuarios o suspensión de los servidores de la  empresa. 3._implememte  sistemas de  seguridad  para la red Las empresas  deben tener en cada uno de los servidores que utilicen   firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en  su red para realizar pruebas de  seguridad a los programas que se usa.
4._responda inmediatamente ante cualquier sugerencia  o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa. 5._no sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad  y la constancia de los servicios  en los mismos. 6._debe tener a menor cantidad  de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
7._implementar estrategias para la creación de las copias de  respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios 8._debe leer diariamente los logs que arrogan  el servidor Este muchas veces nos informan sobre acceso no permitidos . 9._el acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ),  para verificar el acceso al centro de computo.
10._conviertase  en el hacker de su empresa Ingresando a los  grupos de  discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.

Más contenido relacionado

La actualidad más candente

Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]Xsandra
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirusruby sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaura Sopeña
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1> comprarantiviruschrome75
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)CaroGM3
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 

La actualidad más candente (18)

Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Taller de mantenimiento
Taller de mantenimientoTaller de mantenimiento
Taller de mantenimiento
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Eq 4 seg- fiis -disponibilidad
Eq 4  seg- fiis -disponibilidadEq 4  seg- fiis -disponibilidad
Eq 4 seg- fiis -disponibilidad
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
Antivirus
AntivirusAntivirus
Antivirus
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 

Similar a Los Diez Mandamientos Del Administrador De La Red Zuleima

Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores WebSumdury
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 

Similar a Los Diez Mandamientos Del Administrador De La Red Zuleima (20)

Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 

Los Diez Mandamientos Del Administrador De La Red Zuleima

  • 1. I.E .S.T. P “Enrique López Albujar” Los Diez Mandamientos del Administrador de la Red AUTORES: Casiano Casiano Milagros Coronado Vega Mirian Díaz Carlos Fátima Reyes Barrera Zuleima
  • 2. Definición : Estos Mandamientos son importantes , ya que nos ayudaran a tener una mejor seguridad en la RED
  • 3. 1._Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. 2._Establezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software . Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3._implememte sistemas de seguridad para la red Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.
  • 4. 4._responda inmediatamente ante cualquier sugerencia o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa. 5._no sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. 6._debe tener a menor cantidad de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
  • 5. 7._implementar estrategias para la creación de las copias de respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios 8._debe leer diariamente los logs que arrogan el servidor Este muchas veces nos informan sobre acceso no permitidos . 9._el acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo.
  • 6. 10._conviertase en el hacker de su empresa Ingresando a los grupos de discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.