La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMÁTICA
Video 8

2 MAPA CONCEPTUAL

3 USUARIOS Comenzaremos por los Usuarios. Si bien es recomendable guardar especial atención a las medidas de seguridad en el usuario Administrador -puesto que es el que tiene las credenciales para ejecutar cambios en el sistema-, no hay que perder de vista estas cuestiones en los usuarios estándar: también en este tipo de cuentas es importante implementar una contraseña. CONTRASEÑA

4 USUARIOS

5 USUARIOS

6 REDES Redes.

7 REDES Predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Es recomendable utilizar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA

8 RECURSOS Cuando te encuentras trabajando en red, otro tema relevante sobre el cual poner atención es la seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red. En el caso de las unidades de red, es importante establecer los permisos de manera correcta para que sólo puedan acceder los usuarios autorizados. Windows saca especial provecho de la nueva tecnología llamada: Grupo Hogar. Por lo tanto, si tienes configurada tu red de esta manera, podrás maximizar su uso seleccionando algunas opciones de seguridad

9 RECURSOS Si quieres compartir un recurso de manera segura, deberás posicionarte con el Mouse sobre la carpeta que desees compartir y presionar el botón derecho. Se desplegará una serie de opciones entre las que encontrarás Compartir con y desde allí podrás seleccionar distintas alternativas: Nadie, Grupo en el hogar (lectura), Grupo en el hogar (lectura y escritura) y Usuarios Específicos.

10 HARDWARE Si tu red posee un servidor o servidores encargados de proveer los servicios y almacenar la información desde donde las otras PCs van a nutrirse, es importante que estén protegidas físicamente en un espacio seguro. Un riesgo reside en la capacidad de alguien de utilizar la PC que actúa como servidor de la red para realizar un ataque o simplemente apagarla ocasionando problemas a todos los usuarios de la red.

11 HARDWARE Lo ideal es que los servidores posean su propio ambiente, cerrado bajo llave y refrigerado, pero en el caso de no poder proveer eso, debes intentar al menos proteger la integridad física, ya sea ingresándolos dentro de gabinetes con seguridad implementada o impidiendo el acceso a los mismos.

12 HARDWARE

13 DATOS El Bitlocker es una tecnología que permite encriptar el disco de manera tal que si una PC de escritorio o portátil se pierde o se daña, y su disco se conecta a otra PC, la información se mantiene protegida. ¿Cómo funciona esto? Hace algunos años, los fabricantes de hardware comenzaron a incorporar un “chip de seguridad” llamado Trusted Plattform Module (TPM) en sus PCs.

14 DATOS

15 DATOS Bitlocker Drive Encryption para proteger también los dispositivos de almacenamiento portátil: memoria USB, disco duro externo, etc… Utilizando los mismos fundamentos que su hermano mayor, esta funcionalidad permite que encriptes la información de estos dispositivos portátiles.

16

17

18

19

20


Descargar ppt "SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google