Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Trabajo final Administración de la Seguridad informatica

trabajo grupal de Administración de la Seguridad Informática
by

Viviana Gisela Flores Jimenez

on 22 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Trabajo final Administración de la Seguridad informatica

Qué NO hacer : 0 + - = 9 8 7 1 2 3 4 5 6 c Administración de la
Seguridad Informática Profesor: Jorge Reátegui
Grupo 4
Integrantes:
Viviana Flores Jiménez
Percy Miranda Reyes
| Aunque haya momentos en los cuales nos puede parecer inocente compartir nuestra contraseña con un conocido esto no es una práctica segura. Evita compartir usuarios de computadora, bandejas de correo u otro servicios. Si necesitas compartir la misma información con otras personas existen herramientas diseñados para hacer esto que permite a cada persona tener acceso a la misma información con su propia contraseña.
ninguna circunstancia debes compartir tu contraseña con un desconocido. 1. No comparta sus Contraseñas No comparta su contraseña * No utilice palabras de diccionario
en ningún idioma.

* No emplear nombres, fechas de
cumpleaños, edad, números de
teléfono, nombres de mascotas,
equipos de fútbol o cualquier otra
cosa relacionada con usted.

* Nunca envíe su contraseña por
correo electrónico o en un
mensaje instantáneo.

* No usar la misma contraseña
para varios propósitos diferentes. 2. Use Buenas Contraseñas Se recomienda: * Buscar siempre claves que
tengan más de ocho caracteres.

* Nunca utilizar solo números.
* Tampoco usar solo letras ni
palabras.
* Optar siempre por combinaciones
alfanuméricas. Ejemplo: Piense una frase o conjunto de palabras fáciles de recordar, algo sencillo como el nombre de su carrera…
Cambie e intercale minúsculas y mayúsculas…
Ahora, aumente dígitos (al inicio, al medio, al final o remplazando letras)…
Use también los “caracteres especiales” (al inicio, al medio o al final) … | *Comer@pido
te_G@n0
Bu3ntiemp0
eres+Ch@to 3.Infecciones de Virus por el uso de memorias USB Como evitar las infecciones y trasmisiones
de virus a través del USB Los dispositivos USB son la principal vía de contagio y transmisión en la actualidad de los programas malignos. Debido a la inmensa popularidad y auge de todo tipo de memorias, pendrive, tarjetas de memoria, teléfonos celulares, cámaras fotográficas y de video, todos ellos utilizando esta popular conexión, son un objetivo para todos los fabricantes de virus, troyanos, spyware y todos los programas maliciosos. Buenas Prácticas Para evitar estas infecciones debemos tener en cuenta estas buenas prácticas:

1. Desactivar la ejecución automática de medios en Windows.
Si usas Windows 7, no es necesario deshabilitar la reproducción automática de medios extraíbles ya que de forma predeterminada está configurado el sistema para prevenir estos conflictos, pero si usas un sistema operativo anterior, es necesario hacerlo manualmente.
Se puede hacer de varias formas.

2- Agregar entrada al Registro de Windows, indicándole interpretar los valores de los archivos autorun.inf de manera errónea

Para eso tienes que agregar una entrada en el registro con el siguiente valor: Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist" O una forma alternativa es, descargar este archivo, noautorun.zip , descomprimirlo y ejecutarlo, Windows nos preguntará si estamos seguros de querer agregar esta información al registro, y elegiremos que Sí.


3- Modificar los valores del Registro para la reproducción automática de medios

Existen varios valores que se pueden modificar en el registro que habilitan la reproducción automática de determinados
tipos de medios o no dependiendo el valor que establezcas. 4.Bloquear su PC ¿Por qué bloquear la PC?

Nuestros computadoras son a la vez bases de datos y herramientas de trabajo. Cuando te alejas de tu PC sin bloquearla, estás dejando abierta la puerta a cualquiera que desee ver o alterar información valiosa o dañar tu entorno de trabajo. Es como estacionar tu carro y dejarlo abierto, encendido y con las llaves puestas. Bloquea la PC para evitar miradas indiscretas y manos peligrosas Qué NO hacer : No uses inicio de sesión automático Si no, al reiniciar la PC, regalas tu sesión al intruso 5. Asegurar los equipos portátiles Cadena de seguridad : El funcionamiento de este método es sencillo: una vez que hayas unido el cable resistente a algún objeto sólido-estos cables son casi imposibles de cortar-, sólo te restará colocar el candado en tu equipo, en el emplazamiento diseñado para este fin. De este modo, asegurarás la inmovilidad del equipo. 6. NO instalen SW no autorizado en sus equipos La instalación de programas puede afectar el rendimiento y la seguridad del equipo. Le contamos por qué debe mantener su integridad y solo instalar software autorizado:
Instalar aplicativos por cuenta propia y sin autorización y/o conocimiento de la Organización puede generar riesgos innecesarios para la Organización y para nosotros mismos.
En ausencia de políticas apropiadas de instalación, su compañía queda abierta a un número de vulnerabilidades, incluyendo:

* Mayor susceptibilidad a virus
* Seguridad comprometida y/o violaciones a la seguridad
* Pérdida de datos
* Menor productividad
* Mayor riesgo de software sin licencia o pirata en su ambiente
* Pérdida o desperdicio de ancho de banda de la red por
ejecutar programas no autorizados. Debemos tomar medidas de seguridad de información para evitar los riesgos No instalar SW no autorizado en sus equipos Aspectos a tener en cuenta a la hora de instalar programas:
* Instalar software con la autorización de la organización y a través
de la mesa de ayuda
* Licencia y derechos de uso del programa.
* Certificación del programa para su compatibilidad con el sistema
operativo y los demás aplicativos.
* Instalación y mantenimiento de parches y actualizaciones.
* Garantía del código para evitar posible presencia de virus, troyanos y
otros programas espías. | 7. Evitar ser víctimas de la Ingeniería Social * No utilizar cuentas de correo electrónico para uso personal para asuntos laborales.
* No utilizar cuentas de correo electrónico destinadas para uso laboral para asuntos personales.
* Adiestrar a los usuarios para jamas publicar cuentas de correo en áreas públicas que permitan sean cosechadas por software para este fin.
* Adiestrar al usuario para no publicar cuentas de correo electrónico en lugares públicos.
* Adiestrar al usuario para evitar proporcionar cuentas de correo electrónico y otros datos personales a personas u entidades que puedan
utilizar estos con otros fines.
* Evitar publicar direcciones de correo electrónico en formularios destinados a recabar datos de los clientes utilizando formularios que oculten la
dirección de correo electrónico.
* Si es inevitable, utilizar una cuenta destinada y dedicada para ser mostrada a través de HTTP.
* Adiestrar al usuario a utilizar claves de acceso más complejas.
* Adiestrar al usuario a no abrir y dar clic a todo lo que llegue por correo.
* Adiestrar al usuario para jamás responder a un mensaje de spam.
* Adiestrar al usuario a no hacer clic en los enlaces en los mensajes de spam y que pueden ser utilizados para confirmar al spammer que se
trata de una cuenta de correo activa. Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico. 8. Apaguen su PC cuando se retiran a fin de día Cuando haya terminado de usar su equipo al final del día laborable , debe:
* Apagar su equipo y cortar la corriente. Para apagar, elija Sistema Apagar... y pulse Apagar en el diálogo que aparece.

Cuando termine una sesión, las aplicaciones con trabajo no guardado le avisarán. Puede elegir guardar su trabajo, o cancelar el comandos para salir o apagar. 8. Apaguen su PC cuando se retiran a fin de día 9. Reporten todo tipo de incidente de seguridad de información a la Mesa de Ayuda Beneficios:
* Ayuda a proveer de servicios de soporte y asistencia a sus clientes o empleados.
* Ayuda a mejorar la calidad de sus servicios de atención al cliente.
* Puede ser usado internamente para optimizar la comunicación entre personal técnico y sus demás empleados.
* Permite darle un seguimiento a todos y cada uno de los incidentes que surgen con los productos o servicios que se ofrecen.
* Realiza el cálculo automático de los tiempos de respuesta y solución de cada incidente.¨Soporta el envió de notificaciones
por correo electrónico automáticamente cuando se reportan incidentes.
* Reduce los costos asociados a soporte al mantener una base de conocimientos con problemas o preguntas frecuentes que los
usuarios pueden usar sin involucrar a personal de soporte.
* Permite convertir reportes de incidentes a artículos de la base de conocimiento para ayudarle a mantener un catálogo de
soluciones para problemas recurrentes. NO compartan datos de su PC con permiso de lectura para “Todos” Para cada usuario, tenemos que eliminar el permiso de Lectura y ejecución.
Los permisos asignados aquí afectan a todo lo que haya en la carpeta y solamente a los usuarios que acceden desde otro ordenador.Además, hay que tener en cuenta que los permisos NTFS (pestaña Seguridad) tienen prioridad sobre los permisos dados aquí (Pestaña Compartir),así que aunque demos permiso de escritura en la pestaña Compartir a la carpeta, si luego a un fichero en concreto se lo quitamos en la pestaña Seguridad, no podrán modificarlo. | | |
Full transcript