Medidas de Seguridad al Compartir archivos de Computadora

Slides:



Advertisements
Presentaciones similares
Servicio de Impresión KEY MESSAGE: Título SLIDE BUILDS: 0
Advertisements

Diseño y construcción de una red de área local
Microsoft Office System Planificando la estructura de su información usando Microsoft SharePoint Portal Server 2003 José Alberca Acosta Consultor
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Hardware y Software de servidor
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
Servicios de red e Internet
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Bibliotecas digitales: conceptos, aspectos, impactos
NETWORKING En el nivel más elemental el concepto de NETWORK (red) esta referido a computadoras interconectadas con el objeto de poder compartir recursos.
DEFENSA PÚBLICA Jorge Salinas
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
SERVIDOR.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Novedades Windows Server 2012 R2 Expositor : Ing. Carlos M Chunga L Microsoft Certified Trainer (MCT) Microsoft Certified Solutions Expert (MCSE): Server.
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Ing. Cristhian Quezada Asenjo
PATRICIA GARCIA MALDONADO 3 “D” CARACTERISTICAS DE LOS ENTORNOS WEB.
Dispositivos de almacenamiento Son capaces de conservar la información de manera permanente y pueden estar dentro o fuera de la unidad principal.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LA COSTA SUR ALUMNA: CLEMENTINA RANGEL ALMEDA MATERIA: SISTEMAS OPERATIVOS ABIERTOS 16 DE JUNIO 09,
SISTEMAS OPERATIVOS II
Cloud Computing Grupo 4 de computación y programación
Andrés Santamaría Microsoft Certified Systems Engineer Julio de 1999 Conceptos para Diseñar una Intranet Corporativa.
Universidad de Colima Facultad de Enfermeria Diplomado Informatica aplicado al area de la Salud Tema: FTP Transferencia de archivos Alumno: Laura Estela.
Tareas Básicas de un Network Administrator Prof. Carlos Rodríguez Sánchez.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
o MySql: es una base de datos con licencia GPL basada en un servidor. o PostgreSql y Oracle: Son sistemas de base de datos poderosos. o Access: Es una.
Seminario TIC Almacenamiento de datos Comunicaciones IES Sistemas Operativos (MAX)
Disco duro: es un dispositivo de almacenamiento magnético, en el cuál se almacena la mayor cantidad de información de la computadora,
Unidad 2 ACCESORIOS DE WINDOWS.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
INFORMATICA BIENVENIDOS.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Área Académica: Informática Tema: Informática I (Introducción) Profesor: L.I.E. José Juan Arista Hernández Periodo: Enero / Junio 2015.
Políticas de respaldo.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
VIRUS Características principales
Gabriel Montañés León. Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos servicios facilitan.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
La computadora. La computadora es una máquina electrónicamente programable capaz de capturar, procesar, almacenar y emitir información de manera rápida.
Fabián Imaz, MVP SharePoint
Catalina Martínez R. ¿QUE ES INFORMÁTICA? Catalina Martínez R. menú.
SISTEMAS OPERATIVOS.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Respaldo y recuperacion de la Base de Datos E.I. L.E. Prof. Ramón Castro.
Fecha: 14 Octubre del 2015 Objetivo: Identificar las funciones que presenta Dropbox.
¿Qué es Google Drive? Es un servicio de alojamiento de archivos que fue introducido por Google el 24 de abril de Es accesible por su página web,
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
INSTRUCTIVO PARA EL MANEJO DE ZOTERO
Mario Jiménez Rojas. Taller de sistemas operativos.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
  Una computadora es una maquina electrónica capaz de procesar datos para convertirlos en información útil para el ser humano o para otras maquinas.
OBJETIVO: CONOCER LOS TIPOS DE COPIAS DE RESPALDO QUE SE PUEDEN CREAR DE LA INFORMACION DEL PC.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
Henry Negrón Pérez INTE 3040 National University Collage Prof: Dr. Juan C. Rivera Vázquez.
Respaldo de Información Luis Enrique Lara Álvarez, Ezequiel Ramos Ambriz.
PRODUCTOS INTEGRADOS EN LA NUBE OFIMATICA EN LA NUBE VS MICROSOFT OFFICE.
CREACION DE PARTICIONES Y VOLUMEN EN DISCOS DUROS JINNY Z. VAZQUEZ 5.1 BLOG TIPOS DE ARCHIVOS INTE 3020 PROF. JUAN C. RIVERA - NUCO.
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO Instituto de Ciencias Económico Administrativas.
LA NUBE. DEFINICIÓN  Es la nueva moda de utilizar las herramientas informáticas.  Toda los programas e información pasa a estar almacenada en servidores.
Transcripción de la presentación:

Medidas de Seguridad al Compartir archivos de Computadora Blog 5.1 Tipos de Archivos Luis R. Martínez Marzán NCBTO-2013-4C-INTE3020-3345ONL 12 de noviembre de 2013 Dr. Juan C. Rivera Vázquez Medidas de Seguridad al Compartir archivos de Computadora

Temas a Discutir Temas a discutir sobre las medidas de seguridad al compartir archivos de Computadora Introdución Consecuencias Consideraciones Almacenamiento Medidas de Seguridad Conclusión Referencia

Introdución La seguridad en los archivos de computadora son todas las tecnicas nos permite mantener segura la información que se encuentre almacenada en un dispositivo electrónico como servidores, computadoras, celulares, etc. La Sistemas de seguridad pueden ser Física Lógica

Consecuencias Fraude Robo de Identidad Perdida de propiedad intelectual Perdidas económicas. Otras

Consideraciones Tipo de archivo Tamaño del archivo Medio de almacenamiento Cantidad de usuarios Ambiente (Personal/Corporativo) Presupuesto

Almacenamiento Portable Local Server Cloud Private/Public USB Drives Discos Duros Externos CD/DVD/Blue Ray Local Disco Duro de la computadora Server On-site Off-site Cloud Private/Public Cloud Sync FTP Server Cloud Backup

Medidas de Seguridad Físicas Las medidas de seguridad pueden ser Lógica Físicas Control de acceso a los cuartos de Servidores Identificación de los usuarios (Autenticación) Proceso de clasificación de archivos Auditorias Camaras de seguridad Alarmas Sistemas biométricos Backup

Medidas de Seguridad Lógicas Passwords Encrypción Active Directory Archivo Carpeta Acceso a computadora Encrypción Comunicacion Active Directory Ambiente corporativo Bases de datos Aplicaciones

Medidas de Seguridad VPN Software Conneciones remotas Antivirus Firewall IDS (Intrusion Detection System) IPS (Intrusion Prevention System)

Conclusión Analisa tu sistema de almacenamiento de datos para escoger la mejor opcion en seguridad. El sistema de seguridad mas importante es el usuario. Un usuario descuidado que no siga las normas de seguridad es el riesgo mas grande.

Reference ELSE Automation AG (n.d.). Security Engineering | ELSE Automation AG. Retrieved November 2013, from http://www.else-automation.ch/de/security-engineering Lipscombe, J. (n.d.). Office workers aren’t aware of security policies, says Xerox, McAfee | Information & Technology News, Analysis, Insights, Middle East. Retrieved November 2013, from http://www.cnmeonline.com/news/office-workers-arent-aware-of-security-policies-says-xerox-mcafee/ Microsoft (n.d.). Images - Clip Art, Photos, Sounds, & Animations - Office.com. Retrieved November 2013, from http://office.microsoft.com/en-us/images/ Kathleen (2013, March 29). Reasons to Have a PDF File Secured | PayLoadz [Web log post]. Retrieved from http://talk.payloadz.com/reasons-to-have-a-pdf-file-secured/ Kumarescute's Blog (2012, September 4). kumarescute's Blog | A topnotch WordPress.com site [Web log post]. Retrieved from http://kumares2012.wordpress.com/ RPW Computer Consulting (n.d.). RPW Computer Consulting Business Consulting Services. Retrieved November 2013, from http://www.rpwcc.com/consulting.html Curbelo, A. (n.d.). Seguridad Manejo Archivos. Retrieved November 2013, from http://www.slideshare.net/acurbelo/seguridad-manejo-archivos