seguridad y sistemas
TRANSCRIPT
-
8/19/2019 Seguridad y Sistemas
1/17
SEGURIDAD DE
SISTEMAS
REPUBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BICENTENARIA DE ARAGUA
DECANATO DE INVESTIGACIÓN, EXTENSIÓN Y POSTGRADOSAN JOAQUIN DE TURMERO-ESTADO ARAGUA
INTEGRANTE:YOHANA MEJIAS C.I:18.852.353
Maracay, 2015
-
8/19/2019 Seguridad y Sistemas
2/17
INTRODUCCIÓNEl uso de las tecnologías de la información y la comunicaciónha sido de gran importancia, entre ellas el uso de sistemas decorreo electrónico, el cual ha presentado sin ningún tipo deduda un gran avance en la eficacia.
En ese mismo sentido las políticas de cuentas y privacidad, esun apartado que debe incluirse en un sitio web, este debeidentificarse para que sea accesible a los usuarios que deseancrear una cuenta.
De igual manera, cabe agregar que hoy es imposible hablar deun sistema totalmente seguro, sencillamente porque el costode la seguridad total es muy alto. El alcance de estas políticasincluye a todo usuario del sistema Web que tenga un rol,cuyas actividades sean de administración del sistema, de
gestión o cualquier otro acceso que sí esté permitido.
-
8/19/2019 Seguridad y Sistemas
3/17
Políticas de Cuentas
El uso de la cuenta de usuarioes responsabilidad de la
persona a la que está asignada.La cuenta es para uso personal
e intransferible.
-
8/19/2019 Seguridad y Sistemas
4/17
1.-La cuenta deusuario se
protege medianteuna contraseña.
2.-Las contraseñasson sensibles amayúsculas yminúsculas.
3.-No compartir lacuenta de usuario y
contraseña conotras personas
4.-Si se detecta osospecha que las
actividades de una
cuenta de usuariopueden comprometer laintegridad y seguridadde la información, será
bloqueado el acceso a lamisma
-
8/19/2019 Seguridad y Sistemas
5/17
Tipos de Cuentas de Usuario
Cuenta de Administración del Sistema deInformación: corresponde a la cuenta de usuario quepermite al administrador del Sistema realizar tareasespecíficas de usuario a nivel directivo, como porejemplo: agregar/modificar/eliminar cuentas deusuario del sistema.
Cuenta de Usuario de Sistema deInformación: todas aquellas cuentas que seanutilizadas por los usuarios para acceder a losdiferentes sistemas de información.
-
8/19/2019 Seguridad y Sistemas
6/17
Políticas•
Todas las contraseñas para acceso al Sistema Web concarácter administrativo deberán ser cambiadasperiódicamente cada 6 meses.•Todas las contraseñas para acceso al Sistema Web de nivelusuario deberán ser cambiadas periódicamente cada 12
meses.•Todas las contraseñas deberán ser tratadas con carácterconfidencial.•Las contraseñas no deberán ser transmitidas mediante
servicios de mensajería electrónica instantánea o por víatelefónica.•Si es necesario el uso de mensajes de correo electrónico parala divulgación de contraseñas, estas deberán transmitirse deforma cifrada para efectuar un cambio inmediato en dichacontraseña.
-
8/19/2019 Seguridad y Sistemas
7/17
Importancia de las Políticas de LasCuentas
Un punto fundamental es establecer losrequisitos de seguridad de nuestra cuenta,desarrollando un conjunto de principios y
reglas que resumen como se gestionará laprotección de la información.Además deben cubrir, en la medida de sus
posibilidades, todos los aspectos que puedanponer en riesgo nuestra información y porsupuesto no se pueden olvidar las medidas deseguridad física.
-
8/19/2019 Seguridad y Sistemas
8/17
Objetivos Básicos Fundamentales
Garantiza que está accesible
únicamente a personal autorizadopara acceder a dicha información.
Refiere a la corrección y completitudde los datos.
Asegurar que los datos seanutilizables cuando estos seannecesitados para las tareashabituales.
-
8/19/2019 Seguridad y Sistemas
9/17
Configuración del Sistema de Correo
El servidor o máquina donde se aloja el programade correo.
La Gestión de Configuración, en definitiva, esel registro dinámico de todos los datos oinformación útil que nos permite mantener un
control de los servicios Informáticos
-
8/19/2019 Seguridad y Sistemas
10/17
Correo Electrónico
El correo electrónico es un sistema demensajería que permite la transmisión demensajes entre usuarios sin necesidad que estén
conectados al mismo tiempo. Hay diferentesaplicaciones que permiten gestionar losmensajes de correo electrónico, que se pueden
agrupar, básicamente, en dos modalidades:1. Cliente de correo electrónico
2. Webmail o correo web
-
8/19/2019 Seguridad y Sistemas
11/17
Cliente de
correoelectrónico
Webmailo correo
web
Outlook, Outlook Express, Eudora,Mozilla Thunderbird
Se identifican habitualmente como correoweb o web mail. Con independencia paralograr acceder a él, se trata de un sistemade ingreso a un servicio de correoelectrónico utilizando el navegador deInternet y el protocolo http o https.
-
8/19/2019 Seguridad y Sistemas
12/17
Elementos principales que formanparte de los sistemas de correo
electrónico
Agente de usuario de correo
Agente de transporte de correo
Agente de entrega de correo
-
8/19/2019 Seguridad y Sistemas
13/17
Importancia de la Configuración delCorreo
Es importante la configuración en las cuentas de correoelectrónico con sus datos correctos.
En ocasiones el bloqueo no es un ataque, es originado por
una mala configuración de algún cliente de correoelectrónico, si usted asigna una contraseña incorrecta en suprograma preferido para gestionar correos electrónicos;este cada cierto tiempo trata de firmarse para consultar su
correo electrónico, como los datos no son correctos cadaintento lo toma como fallido y este trata de consultarlo enrepetidas ocasiones de manera fallida, ocasionando que elfirewall bloquea su IP pública.
-
8/19/2019 Seguridad y Sistemas
14/17
Pasos para Configurar el Correo
La opción Email Settings (configuración del correoelectrónico) le permite definir el modo en que el equipoprocesará los correos electrónicos.
Seleccione Inicio > Programas(WMP) > Preferencias
de NotifyLink > Configuraciónde correo electrónico.
Establezca las opciones sobreel manejo del correo
electrónico (ver abajo).
Seleccione Done (listo) parasalir
-
8/19/2019 Seguridad y Sistemas
15/17
-
8/19/2019 Seguridad y Sistemas
16/17
CONCLUSIÓN
Más que un problema de tecnología, la seguridad en latransmisión de la información por la Red se debe a lafalta de información en las organizaciones y de laspersonas que la integran.El eslabón más débil de esta cadena en la seguridad laconstituye el ser humano y no la tecnología, lo cualdestaca la importancia de tener una cultura deseguridad.Esto se ve potenciado cuando se habla de identificacióny autenticación de usuarios, ya que la responsabilidad
de adoptar la política es de cada usuario, es imposiblepoder controlar a todos (excepto cuando la organizaciónes muy pequeña). Por eso es fundamental crear unaconciencia para la seguridad de sus datos.
-
8/19/2019 Seguridad y Sistemas
17/17
REFERENCIAS BIBLIOGRÁFICAS
https://serviciosocial.ipn.mx/politicas/UsoDeCuentas.do;jsessionid=CF53A212059DFE159964C4D84A80C14E
http://www.gestionintegral.com.co/wp-
content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf
http://windows.microsoft.com/es-es/windows/what-is-user-account#1TC=windows-7
http://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htm
http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://help.notify.net/TechDocs/device/WM/QuickStart/SP/NetHelp/default.htm?turl=WordDocuments%2Fconfiguracindelcorreoelectrnico.htmhttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://windows.microsoft.com/es-es/windows/what-is-user-accounthttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfhttp://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf