seguridad y sistemas

Upload: yohana

Post on 07-Jul-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/19/2019 Seguridad y Sistemas

    1/17

    SEGURIDAD DE

    SISTEMAS

    REPUBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BICENTENARIA DE ARAGUA

    DECANATO DE INVESTIGACIÓN, EXTENSIÓN Y POSTGRADOSAN JOAQUIN DE TURMERO-ESTADO ARAGUA

    INTEGRANTE:YOHANA MEJIAS C.I:18.852.353

    Maracay, 2015

  • 8/19/2019 Seguridad y Sistemas

    2/17

    INTRODUCCIÓNEl uso de las tecnologías de la información y la comunicaciónha sido de gran importancia, entre ellas el uso de sistemas decorreo electrónico, el cual ha presentado sin ningún tipo deduda un gran avance en la eficacia.

    En ese mismo sentido las políticas de cuentas y privacidad, esun apartado que debe incluirse en un sitio web, este debeidentificarse para que sea accesible a los usuarios que deseancrear una cuenta.

    De igual manera, cabe agregar que hoy es imposible hablar deun sistema totalmente seguro, sencillamente porque el costode la seguridad total es muy alto. El alcance de estas políticasincluye a todo usuario del sistema Web que tenga un rol,cuyas actividades sean de administración del sistema, de

    gestión o cualquier otro acceso que sí esté permitido.

  • 8/19/2019 Seguridad y Sistemas

    3/17

    Políticas de Cuentas

    El uso de la cuenta de usuarioes responsabilidad de la

    persona a la que está asignada.La cuenta es para uso personal

    e intransferible.

  • 8/19/2019 Seguridad y Sistemas

    4/17

    1.-La cuenta deusuario se

    protege medianteuna contraseña.

    2.-Las contraseñasson sensibles amayúsculas yminúsculas.

    3.-No compartir lacuenta de usuario y

    contraseña conotras personas

    4.-Si se detecta osospecha que las

    actividades de una

    cuenta de usuariopueden comprometer laintegridad y seguridadde la información, será

    bloqueado el acceso a lamisma

  • 8/19/2019 Seguridad y Sistemas

    5/17

    Tipos de Cuentas de Usuario

    Cuenta de Administración del Sistema deInformación: corresponde a la cuenta de usuario quepermite al administrador del Sistema realizar tareasespecíficas de usuario a nivel directivo, como porejemplo: agregar/modificar/eliminar cuentas deusuario del sistema.

    Cuenta de Usuario de Sistema deInformación: todas aquellas cuentas que seanutilizadas por los usuarios para acceder a losdiferentes sistemas de información.

  • 8/19/2019 Seguridad y Sistemas

    6/17

    Políticas•

    Todas las contraseñas para acceso al Sistema Web concarácter administrativo deberán ser cambiadasperiódicamente cada 6 meses.•Todas las contraseñas para acceso al Sistema Web de nivelusuario deberán ser cambiadas periódicamente cada 12

    meses.•Todas las contraseñas deberán ser tratadas con carácterconfidencial.•Las contraseñas no deberán ser transmitidas mediante

    servicios de mensajería electrónica instantánea o por víatelefónica.•Si es necesario el uso de mensajes de correo electrónico parala divulgación de contraseñas, estas deberán transmitirse deforma cifrada para efectuar un cambio inmediato en dichacontraseña.

  • 8/19/2019 Seguridad y Sistemas

    7/17

    Importancia de las Políticas de LasCuentas

    Un punto fundamental es establecer losrequisitos de seguridad de nuestra cuenta,desarrollando un conjunto de principios y

    reglas que resumen como se gestionará laprotección de la información.Además deben cubrir, en la medida de sus

    posibilidades, todos los aspectos que puedanponer en riesgo nuestra información y porsupuesto no se pueden olvidar las medidas deseguridad física.

  • 8/19/2019 Seguridad y Sistemas

    8/17

    Objetivos Básicos Fundamentales

    Garantiza que está accesible

    únicamente a personal autorizadopara acceder a dicha información.

    Refiere a la corrección y completitudde los datos.

    Asegurar que los datos seanutilizables cuando estos seannecesitados para las tareashabituales.

  • 8/19/2019 Seguridad y Sistemas

    9/17

    Configuración del Sistema de Correo

    El servidor o máquina donde se aloja el programade correo.

    La Gestión de Configuración, en definitiva, esel registro dinámico de todos los datos oinformación útil que nos permite mantener un

    control de los servicios Informáticos

  • 8/19/2019 Seguridad y Sistemas

    10/17

    Correo Electrónico

    El correo electrónico es un sistema demensajería que permite la transmisión demensajes entre usuarios sin necesidad que estén

    conectados al mismo tiempo. Hay diferentesaplicaciones que permiten gestionar losmensajes de correo electrónico, que se pueden

    agrupar, básicamente, en dos modalidades:1. Cliente de correo electrónico

    2. Webmail o correo web

  • 8/19/2019 Seguridad y Sistemas

    11/17

    Cliente de

    correoelectrónico

    Webmailo correo

    web

    Outlook, Outlook Express, Eudora,Mozilla Thunderbird

    Se identifican habitualmente como correoweb o web mail. Con independencia paralograr acceder a él, se trata de un sistemade ingreso a un servicio de correoelectrónico utilizando el navegador deInternet y el protocolo http o https.

  • 8/19/2019 Seguridad y Sistemas

    12/17

    Elementos principales que formanparte de los sistemas de correo

    electrónico

     Agente de usuario de correo

     Agente de transporte de correo

     Agente de entrega de correo

  • 8/19/2019 Seguridad y Sistemas

    13/17

    Importancia de la Configuración delCorreo

    Es importante la configuración en las cuentas de correoelectrónico con sus datos correctos.

    En ocasiones el bloqueo no es un ataque, es originado por

    una mala configuración de algún cliente de correoelectrónico, si usted asigna una contraseña incorrecta en suprograma preferido para gestionar correos electrónicos;este cada cierto tiempo trata de firmarse para consultar su

    correo electrónico, como los datos no son correctos cadaintento lo toma como fallido y este trata de consultarlo enrepetidas ocasiones de manera fallida, ocasionando que elfirewall bloquea su IP pública.

  • 8/19/2019 Seguridad y Sistemas

    14/17

    Pasos para Configurar el Correo

    La opción Email Settings   (configuración del correoelectrónico) le permite definir el modo en que el equipoprocesará los correos electrónicos.

    Seleccione Inicio > Programas(WMP) > Preferencias

    de NotifyLink > Configuraciónde correo electrónico.

    Establezca las opciones sobreel manejo del correo

    electrónico (ver abajo).

    Seleccione Done (listo) parasalir

  • 8/19/2019 Seguridad y Sistemas

    15/17

  • 8/19/2019 Seguridad y Sistemas

    16/17

    CONCLUSIÓN

    Más que un problema de tecnología, la seguridad en latransmisión de la información por la Red se debe a lafalta de información en las organizaciones y de laspersonas que la integran.El eslabón más débil de esta cadena en la seguridad laconstituye el ser humano y no la tecnología, lo cualdestaca la importancia de tener una cultura deseguridad.Esto se ve potenciado cuando se habla de identificacióny autenticación de usuarios, ya que la responsabilidad

    de adoptar la política es de cada usuario, es imposiblepoder controlar a todos (excepto cuando la organizaciónes muy pequeña). Por eso es fundamental crear unaconciencia para la seguridad de sus datos.

  • 8/19/2019 Seguridad y Sistemas

    17/17

    REFERENCIAS BIBLIOGRÁFICAS

    https://serviciosocial.ipn.mx/politicas/UsoDeCuentas.do;jsessionid=CF53A212059DFE159964C4D84A80C14E

    http://www.gestionintegral.com.co/wp-

    content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf 

    http://windows.microsoft.com/es-es/windows/what-is-user-account#1TC=windows-7

    http://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htm

    http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf