La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Jornada de capacitación Informática

Presentaciones similares


Presentación del tema: "Jornada de capacitación Informática"— Transcripción de la presentación:

1 Jornada de capacitación Informática

2 OBJETIVOS Capacitar al personal del Instituto en el área de informática. Conocer y relevar las novedades existentes en éste área de cada elemento. Conocer y planificar las necesidades de capacitación del personal para futuras jornadas.

3 Temario Seguridad de la información Nombre de usuario y contraseña
Reglas de contraseña Autogestión de la contraseña Uso compartido del equipo Antivirus (actualización - como analizar el pendrive) Correo electrónico (Trabajar sin conexión)

4 Seguridad de la Información
Breve introducción. Conceptos básicos

5 Seguridad de la Información: Conceptos Fundamentales
La información es un activo importante con el que cuentan las organizaciones para satisfacer sus objetivos y es crítica para su desempeño y subsistencia. Por este motivo, es fundamental tener presente que existen amenazas que pueden afectarla. Es por ello que deben tomarse recaudos e implementar controles para protegerla.

6 Seguridad de la Información

7 Glosario: Una amenaza implica una violación potencial a la seguridad. Luego la amenaza puede o no materializarse, explotando una vulnerabilidad. Una vulnerabilidad es una debilidad en un control, o la inexistencia de este. Por ejemplo, si una oficina no cuenta con los extintores de incendios reglamentarios, entonces decimos que presenta una vulnerabilidad, ya que no existe el control necesario para tratar posibles incendios. El riesgo resulta de la combinación de la probabilidad de que una amenaza explote una vulnerabilidad y del impacto resultante en la organización. En el ámbito de la seguridad informática, nos referimos al impacto en términos de los posibles efectos negativos sobre la seguridad de la información. Un incidente de seguridad ocurre en el preciso momento en que una amenaza explota una vulnerabilidad existente. Un incidente puede afectar a recursos físicos (ej.: impresoras, servidores de archivos), recursos lógicos (ej.: bases de datos) y servicios (ej.: correo electrónico, página Web).

8 Seguridad de la Información
La propiedad por la cual se garantiza el acceso a la información sólo a aquellas personas autorizadas para evitar su divulgación inapropiada se denomina confidencialidad. Incidente: intercepción

9 Seguridad de la Información
La propiedad por la cual se garantiza la protección contra modificaciones no autorizadas para evitar su alteración de la información se denomina integridad. Incidente: modificación Incidente: producción impropia

10 Seguridad de la Información
Proteger la información también significa garantizar que se encuentre disponible en tiempo y forma para aquellas personas autorizadas, de manera que puedan acceder al sistema, actualizar o modificar trabajos existentes, etc.. Esta propiedad se conoce como disponibilidad.

11 Riesgos para la seguridad de la información
Las amenazas a la seguridad de la información son sucesos que atentan contra la confidencialidad, integridad y/o disponibilidad de la información. Existen diferentes tipos de amenazas y distintas formas de clasificarlas.

12 Nombre de usuario y contraseña
¿Por qué? Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información: podrá publicar en nuestro nombre en las redes sociales, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros.

13 Nombre de usuario y contraseña
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo y sus datos. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Como utilizamos una red corporativa, se le exige que utilice una contraseña segura.

14 ¿Qué es lo que hace que una contraseña sea segura (o insegura)?
Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras contraseñas anteriores. Está compuesta por caracteres de cada una de las siguientes cuatro categorías: Letras mayúsculas Letras minúsculas Números Símbolos del teclado y espacios

15 Autogestión de la contraseña
Cambiar la contraseña de Windows: Presione Ctrl+Alt+Supr y, después, haga clic en Cambiar una contraseña. Escriba la antigua contraseña, escriba la contraseña nueva, escriba otra vez la contraseña nueva para confirmarla y presione ENTRAR.

16 ¿Qué se exige en el CMN? Directiva de contraseñas
Historial de contraseñas: 5 contraseñas recordadas Las contraseñas deben cumplir los requisitos de complejidad: Deshabilitado Longitud mínima de la contraseña: 8 caracteres Vigencia máxima de la contraseña: 30 días Vigencia mínima de la contraseña: 1 días Opciones de seguridad Inicio de sesión interactivo: no mostrar el último nombre de usuario

17 Consejos finales - gestionar nuestras claves
No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta. Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil de memorizar. No utilices la misma clave en diferentes servicios. Siempre claves diferentes para servicios diferentes. Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas. Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios, utiliza uno de estos programas. Son muy útiles y sencillos de usar.

18 Uso compartido del equipo
Práctica: Inicie sesión con el usuario: usuario1 contraseña Cree una carpeta en C:\ llamada “Compartido” Cree un archivo de texto dentro de ella. Agregue un texto: “Uso compartido – usuario UNO” Cierre el archivo. Cambie de usuario a: usuario2 contraseña Intente acceder al perfil del usuario usuario1 (Disco C – Usuarios – Seleccionar usuario 1) ¿qué pasa?¿está bien? Intente acceder a la carpeta creada en 2. y modifique el archivo creado en 3. Agregue un texto: “Uso compartido – usuario DOS” Regrese a la sesión: usuario1 y verifique los cambios

19 Antivirus (actualización - como analizar el pendrive)
Práctica:

20 Antivirus (actualización - como analizar el pendrive)

21 Antivirus especial para pen drives
Ir al explorador de Archivos Escribir en la barra de direcciones \\hathor\utilidades Buscar el archivo USBGuard exe Copiarlo a su equipo Hacer doble clic sobre el archivo copiado o clic derecho ejecutar Seguir los pasos de la instalación por defecto

22 Correo electrónico (Archivo PST)
Es el archivo donde se guardan todos mis mensajes enviados y recibidos Generalmente se guarda en C:/correo/usuario.pst

23 Correo electrónico (Archivo PST)

24 Correo electrónico (Archivo PST)
Copiar el archivo .pst de todos los usuarios que usan el correo en esa PC Copiar los archivos .pst que se usen de usuarios anteriores

25 FIN Consultas o dudas


Descargar ppt "Jornada de capacitación Informática"

Presentaciones similares


Anuncios Google