Jornada de capacitación Informática

Slides:



Advertisements
Presentaciones similares
HERRAMIENTAS DE OFFICE. Jhensy Hernández. Silvia Juliana Díaz.
Advertisements

HERRAMIENTAS DE OFFICE Estudiante: Daniela Cabrera Gomez.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
USO DE LOS SISTEMAS DE ARCHIVO DE UN ORDENADOR DIRECTORIOS CARPETAS ARCHIVOS TIPOS DE ARCHIVOS (nombres y extensiones)
Alexis Obregón Cogle Grado Asociado en Tecnología de Redes y Diseño de Aplicaciones.
Se debe INICIAR la sesión como ADMINISTRADOR del sistema local. OBSERVACION CONFIGURACION DE CONEXION DE RED CON SISTEMA OPERATIVO WINDOWS XP.
Prof. Mauro Zaravia Ortiz Computación e Informática.
PANEL DE CONTROL NOMBRE:MAYERLY ALCOCER ASIGNATURA :COMPUTACION BASICA CARRERA :LIC. EN EDUCACION INFANTIL.
HTM L (Hyper Text Markup Language). ¿Qué es HTML? Es el lenguaje que permite escribir texto de forma estructurada, y que está compuesto por etiquetas,
El acceso se realizará con el uso de cualquier navegador de internet (Internet Explorer, Google Chrome, Mozilla ó el que Ud. prefiera), y escribir el siguiente.
COMPONENTES DE INTERNET
Tutorial de reportes y estadísticas de EBSCOadmin
Contactos y Mensajería 4 de Noviembre, 2009 Washington, D.C.
PROGRAMAS DE POSGRADOS TRABAJO EN la plataforma
Ram Delta Systems We bring you a better future… Co-Med On Line
Griselda Rosas Informática Lic. CINTHYA P. BELMONTES GUEVARA
VIRTUALIZACION Y PAGO ELECTRONICO DE SERVICIOS CAMERALES
Ultima actualización 23/08/13
Seguimiento y Avance.
Módulo 2: Administrar cuentas de usuario y de equipo
Protección de hojas ,protección de libros, compartir libros
Desarrollado por: Guillermo Verdugo Bastias
ANGELA MARIA RODRIGUEZ YEPES
POLITECNICO INDES COROZAL
Marcadores Sociales y Tagging
Tutorial GMAIL.
Unidad 7 Windows.
Sistema Distribuido para entidad bancaria
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
Crear un blog en pocos pasos
UNIDAD II INTERNET.
Net etiqueta Reglas para una buena comunicación
AYUDANTE TAREAS BASICAS DEL COMPUTADOR Crear una cuenta de usuario
Office 365 Desarrollo de Negocio Cloud Diego Rodríguez Herrero
GLOSARIO TIC HERRAMIENTAS TAREAS
¿CÓMO INGRESAR AL PORTAL WEB DEL SGSST.
Page Composer de EBSCOhost
Reservas a través del catálogo online
ESTE CURSO SERÁ SOLO DE 10 MINUTOS EN PLATAFORMA, POR ESO ES MÁS CORTO EL CONTENIDO Bienvenido a la Redvolución ¡Tú puedes, el clic de la Redvolución.
¿Qué tipo de tipos de archivos hay?
Archivo.
*Seguridad de los documentos Electrónicos*
Características de las fichas:
Instalación y Configuración de los navegadores para
GOOGLE DRIVE Google Drive es un moderno y potente servicio de almacenamiento en línea que además permite acceder a un conjunto de herramientas ofimáticas.
Todos nuestros sistemas
Consideraciones generales de uso de correo electrónico
Entrega – Recepción Transparencia y Acceso a la Información
SEGURIDAD INFORMÁTICA
Jornada de capacitación Informática
PROCEDIMIENTO de REGISTRO
UNIVERSIDAD SAN FRANCISCO DE QUITO-USFQ
Instalación del programa en Red Multiusuario Tutorial
Jornada de capacitación Informática
ALEXANDRIA CATÁLOGO AUTOMATIZADO BIBLIOTECA SS.CC CONCEPCION.
Servicios de Seguridad Informática
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
LOS HIPERVINCULOS. HIPERVINCULO: Las características principales de este, es hacer rutas de acceso a otro archivo a otro archivo, pagina Web o una dirección.
Publicar un Puesto Guía Rápida.
Cómo utilizar el Campus
MANUAL DE USO WORDPRESS
UNIVERSIDAD TECNOLÓGICA ISRAEL TRABAJO EN la plataforma VIRTUAL
¿DÓNDE ESTÁ MI MÓVIL?.
El explorador de Windows El Explorador de archivos (anteriormente llamado Explorador de Windows) te ayuda a trabajar con archivos y carpetas. Para abrir.
Teletraducción Servicio Web Wide World y servicio FTP
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
Desarrollo de Proyecto de Campo Tema 5
Tutorial OvidEspañol.
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Transcripción de la presentación:

Jornada de capacitación Informática

OBJETIVOS Capacitar al personal del Instituto en el área de informática. Conocer y relevar las novedades existentes en éste área de cada elemento. Conocer y planificar las necesidades de capacitación del personal para futuras jornadas.

Temario Seguridad de la información Nombre de usuario y contraseña Reglas de contraseña Autogestión de la contraseña Uso compartido del equipo Antivirus (actualización - como analizar el pendrive) Correo electrónico (Trabajar sin conexión)

Seguridad de la Información Breve introducción. Conceptos básicos

Seguridad de la Información: Conceptos Fundamentales La información es un activo importante con el que cuentan las organizaciones para satisfacer sus objetivos y es crítica para su desempeño y subsistencia. Por este motivo, es fundamental tener presente que existen amenazas que pueden afectarla. Es por ello que deben tomarse recaudos e implementar controles para protegerla.

Seguridad de la Información

Glosario: Una amenaza implica una violación potencial a la seguridad. Luego la amenaza puede o no materializarse, explotando una vulnerabilidad. Una vulnerabilidad es una debilidad en un control, o la inexistencia de este. Por ejemplo, si una oficina no cuenta con los extintores de incendios reglamentarios, entonces decimos que presenta una vulnerabilidad, ya que no existe el control necesario para tratar posibles incendios. El riesgo resulta de la combinación de la probabilidad de que una amenaza explote una vulnerabilidad y del impacto resultante en la organización. En el ámbito de la seguridad informática, nos referimos al impacto en términos de los posibles efectos negativos sobre la seguridad de la información. Un incidente de seguridad ocurre en el preciso momento en que una amenaza explota una vulnerabilidad existente. Un incidente puede afectar a recursos físicos (ej.: impresoras, servidores de archivos), recursos lógicos (ej.: bases de datos) y servicios (ej.: correo electrónico, página Web).

Seguridad de la Información La propiedad por la cual se garantiza el acceso a la información sólo a aquellas personas autorizadas para evitar su divulgación inapropiada se denomina confidencialidad. Incidente: intercepción

Seguridad de la Información La propiedad por la cual se garantiza la protección contra modificaciones no autorizadas para evitar su alteración de la información se denomina integridad. Incidente: modificación Incidente: producción impropia

Seguridad de la Información Proteger la información también significa garantizar que se encuentre disponible en tiempo y forma para aquellas personas autorizadas, de manera que puedan acceder al sistema, actualizar o modificar trabajos existentes, etc.. Esta propiedad se conoce como disponibilidad.

Riesgos para la seguridad de la información Las amenazas a la seguridad de la información son sucesos que atentan contra la confidencialidad, integridad y/o disponibilidad de la información. Existen diferentes tipos de amenazas y distintas formas de clasificarlas.

Nombre de usuario y contraseña ¿Por qué? Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información: podrá publicar en nuestro nombre en las redes sociales, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros.

Nombre de usuario y contraseña Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo y sus datos. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Como utilizamos una red corporativa, se le exige que utilice una contraseña segura.

¿Qué es lo que hace que una contraseña sea segura (o insegura)? Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras contraseñas anteriores. Está compuesta por caracteres de cada una de las siguientes cuatro categorías: Letras mayúsculas Letras minúsculas Números Símbolos del teclado y espacios

Autogestión de la contraseña Cambiar la contraseña de Windows: Presione Ctrl+Alt+Supr y, después, haga clic en Cambiar una contraseña. Escriba la antigua contraseña, escriba la contraseña nueva, escriba otra vez la contraseña nueva para confirmarla y presione ENTRAR.

¿Qué se exige en el CMN? Directiva de contraseñas Historial de contraseñas: 5 contraseñas recordadas Las contraseñas deben cumplir los requisitos de complejidad: Deshabilitado Longitud mínima de la contraseña: 8 caracteres Vigencia máxima de la contraseña: 30 días Vigencia mínima de la contraseña: 1 días Opciones de seguridad Inicio de sesión interactivo: no mostrar el último nombre de usuario

Consejos finales - gestionar nuestras claves No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta. Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil de memorizar. No utilices la misma clave en diferentes servicios. Siempre claves diferentes para servicios diferentes. Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas. Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios, utiliza uno de estos programas. Son muy útiles y sencillos de usar.

Uso compartido del equipo Práctica: Inicie sesión con el usuario: usuario1 contraseña 12345678 Cree una carpeta en C:\ llamada “Compartido” Cree un archivo de texto dentro de ella. Agregue un texto: “Uso compartido – usuario UNO” Cierre el archivo. Cambie de usuario a: usuario2 contraseña 12345678 Intente acceder al perfil del usuario usuario1 (Disco C – Usuarios – Seleccionar usuario 1) ¿qué pasa?¿está bien? Intente acceder a la carpeta creada en 2. y modifique el archivo creado en 3. Agregue un texto: “Uso compartido – usuario DOS” Regrese a la sesión: usuario1 y verifique los cambios

Antivirus (actualización - como analizar el pendrive) Práctica:

Antivirus (actualización - como analizar el pendrive)

Antivirus especial para pen drives Ir al explorador de Archivos Escribir en la barra de direcciones \\hathor\utilidades Buscar el archivo USBGuard6.5.0.0.exe Copiarlo a su equipo Hacer doble clic sobre el archivo copiado o clic derecho ejecutar Seguir los pasos de la instalación por defecto

Correo electrónico (Archivo PST) Es el archivo donde se guardan todos mis mensajes enviados y recibidos Generalmente se guarda en C:/correo/usuario.pst

Correo electrónico (Archivo PST)

Correo electrónico (Archivo PST) Copiar el archivo .pst de todos los usuarios que usan el correo en esa PC Copiar los archivos .pst que se usen de usuarios anteriores

FIN Consultas o dudas