MEJORES PRACTICAS DEL USUARIO. OBJETIVO El buen uso de las contraseñas es un aspecto fundamental en la seguridad de los recursos informáticos; una contraseña.

Slides:



Advertisements
Presentaciones similares
Presentación Herramienta de Gestión Documental
Advertisements

Usuarios y grupos en Windows Xp
Integridad y seguridad de las empresas en las bases de datos
WireLess Deployer Launcher User Box 08 de Julio de 2009 Sebastián Bernini.
REGISTRO DE LOS ANDINOS QUE VIVEN EN EL EXTERIOR Lima, 15 al 17 de mayo de 2012 Expositores: María del Pilar Cerrón Programa de Estadística – SGCAN Contacto:
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
SERVICIOS DE FACTURA ELECTRÓNICA
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Subsistemas De un Sistema Operativo Celeste Domínguez Romo
SISTEMA DE SEGUIMIENTO DE DOCUMENTOS
Cómo hacer tu propia Wiki.
Diseño de la Herramienta Informática
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
Manual de Uso (Alumno). Registro a la plataforma 1. Ingrese a la página Presione el enlace de “REGISTRARSE”
Guía de Referencia para la Seguridad Informática.
Personalización en diseño visual y comportamiento de la plantilla
María Aída González Sarmiento Comisionada Presidenta
SISTEMA PERSONA Marzo,2014. Lineamientos de Protección de Datos Personales Marco Normativo.
Tu Presentación Profesional
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Auditoría de Sistemas y Software
Conocimiento de la PC. Alejandra Vera Guzmán.
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Carga de ROS para Notarios y Escribanos Públicos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Creación y manejo de un Blog en Wordpress BLOGS. Nosotros hemos elegido wordpress ya que nos parece que es uno de los mas intuitivos y sencillos de manejar.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
¿Qué es una oficina virtual?. En una oficina…… Hay escritorios…
CAPACITACIÓN.
Cuentas de usuarios y grupos en windows 2008 server
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Pasos para crear correo
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
Asegúrense tener toda la información necesaria para crear su cuenta:
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Tema 2 Redes de ordenadores
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Confidencialidad Cómo Proteger la Información Personal.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Protección por contraseña Una contraseña segura puede ayudarle a proteger sus documentos. Las contraseñas son la primera línea de defensa para proteger.
Cuentas de usuarios y grupos en windows 2008 server
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
ANTIMALWARE POR:RODRIGO MEJÍA.
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Modificado por :Angelo Jiménez D.R.A.. Aspectos claves a tener en cuenta para realizar un Proceso de Matrícula Exitoso. Revisar el Instructivo de Matrícula.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
SISTEMA DE SEGUIMIENTO DE TRÁMITES DE VEHÍCULOS AUTOMOTORES.
CONTROL PARENTAL. 1. Definición El Control parental le permite limitar el tiempo que sus hijos pasan frente al equipo y controlar los programas y los.
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
Los Virus Informáticos
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Administrador Chilecompra Administrador Comprador en
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
BLOG DE EVIDENCIAS SEGURIDAD EN REDES IP MAYORGA MELO DAISY ING. ARIOPAJITA ROJO LÓPEZ UNIDAD 2.
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

MEJORES PRACTICAS DEL USUARIO

OBJETIVO El buen uso de las contraseñas es un aspecto fundamental en la seguridad de los recursos informáticos; una contraseña mal elegida o protegida puede generar problemas de seguridad en la organización. El objetivo fundamental de este documento es establecer un estándar para la creación de contraseñas fuertes y la importancia de cada usuario con la misma, favorecer su protección así como el cambio frecuente de las mismas.

RECOMENDACIONES GENERALES  “ Una Contraseña Fuerte” Debe de tener más de ocho caracteres  Mezcla de caracteres alfabéticos y no alfabéticos  No derivarse del nombre del usuario o de algún pariente cercano, de información personal (número de celular, fecha de nacimiento, identificación, numero de cedula, etc.)

 Todas las contraseñas de sistemas (Usuario, SAP, Programas de Súper Xtra, etc.) deberán cambiarse con una periodicidad de al menos tres meses.  Ante la sospecha de que una contraseña haya sido comprometida, debe avisar a escritorio de ayuda para que se restablezca su contraseña y se efectué el cambio de la misma.  Las cuentas de usuario que tengan privilegios de sistema a través de su pertenencia a grupos administrativos, deben tener contraseñas distintas a otras cuentas propias.

 No compartir ni revelar su contraseña por teléfono o vía electrónica a ningún usuario.  Al momento de efectuar su contraseña no escribirla en papel, aprenderse la contraseña de memoria es lo esencial.  Al momento de levantarse de su puesto de trabajo, debe bloquear su computadora, esto para evitar otras personas puedan ver información o aplicaciones no autorizados para otras personas.

GRACIAS !!!