Laminas de seguridad de sistemas.pdf

  • Upload
    dcesil

  • View
    221

  • Download
    0

Embed Size (px)

Citation preview

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    1/13

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BICENTENARIA DE ARAGUA

    DECANATO DE INVESTIGACIÓN, EXTENSIÓN Y POSTGRADOSAN JOAQUIN DE TURMERO-ESTADO ARAGUA

    Políticas de Cuentas y Configuración del Sistemade Correo

    IntegranCésil Día

    San Joaquín de Turmero, Abril de 2016

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    2/13

    La evolución tecnológica ha llevado a las organizaciones empresariales a implemde información y comunicaciones, como principal herramienta estratégica, para elevar lacada una de las actividades organizacionales. Es por ello, lo importante de garantizar ladistintos procesos informáticos, a través de políticas y prácticas necesarias para su corfuncionamiento y utilización.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    3/13

    Mantener la integridad, confiabilidad, autenticidad y disponibilidad en lasoperaciones informáticas, requieren de una protección ante cualquier amenaza. Es poimplementar una política de cuentas de usuarios, resulta la opción más eficaz, pues permitcontrolar y supervisar el flujo de actividades que realizan los integrantes de una red institucio

    De acuerdo a lo antes expuesto, la mayoría de las organizaciones tienen eninformación delicada y estos deben protegerse del acceso indebido de entes o personas no Mediante la adopción de una política de cuentas de usuarios, se definen los accesos y prividominio de red.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    4/13

    Dentro de las ventajas de una política de cuentas de usuarios, podemos mencionar:

    •   Realiza la autenticación de usuario mediante procesos lógicos dentro de un sistema info•   Incorpora un sistema de privilegios, que facilita el control y define las capacidades de a

    usuarios.•

      Permite clasificar por grupos los diversos departamentos de una empresa.•   Constituye la primera línea de defensa, basada en el uso de contraseñas.•   Control de acceso eficiente basado en roles.•   Las contraseñas de acceso pueden cambiarse con frecuencia.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    5/13

    Los sistemas de correo electrónico, son servicios ampliamente utilizados a nivePrincipalmente por su versatilidad y gran capacidad de almacenar datos de gran interés, ya seanpersonal o empresarial, a través de uno o múltiples servidores, con gran facilidad de enviinformación desde cualquier ubicación geográfica, con acceso a la gran red de redes.

    El proceso que seguimos para enviar un mensaje electrónico no difiere muchempleamos para mandar una carta tradicional, es decir, se establece el remitente y el destino, y se puede añadir alguna foto o documento adicional exitosamente.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    6/13

    Dentro de las ventajas que posee el correo electrónico podemos mencionar:

    •   Precio: El costo de enviar y recibir mensajes a través de internet es sumamente eccomparación con los correos tradicionales, es decir, era no digital.

    •   Rapidez: Los mensajes tardan pocos segundos en llegar a su destino.•

      Fiabilidad: Los mensajes electrónicos no suelen perderse. Cuando no llegan a su denotifica a su emisor acerca de la causa del error de envío.

    •   Comodidad: Permite ahorrar tiempo y espacio físico.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    7/13

    Actualmente, existe una gran variedad de servicios de correos electrónicos, destacados podemos mencionar los siguientes, según la universidad tecnológica de Tulanc

    -Gmail.com-Outlook.com-Zoho mail-Mail.com-Yahoo! mail-GMX

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    8/13

    El proceso para configurar una cuenta de correo electrónico, es muy sencillo. Sóque completar varios pasos, como los siguientes; bajo hotmail.com:

    -Inicia un explorador electrónico y coloca la dirección www.hotmail.com-Pulsa en la pestaña “una cuenta nueva”.

    - Deberás completar el formulario, para disponer de una cuenta gratuita.-Debes definir una contraseña, acompañado de una pregunta y respuesta que sólo tu cono-Aceptas las condiciones del servicio.-Ya posees una cuenta de correo y lista para utilizarla.

    http://www.hotmail.com/http://www.hotmail.com/

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    9/13

    Dentro del contexto empresarial, la presencia del correo corporativo es esencpermite elevar la seguridad de la información, y a su vez, consolidar eficientemente la informática en la organización.

    Para que una organización empresarial tenga un correo corporativo necesita básicamente

     Dominio de internet.   Plan de Hosting o alojamiento web.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    10/13

    Un dominio de internet es por ejemplo: tu-nombre.com. Son las mismas direcciones para las páginas web. Un mismo dominio puede ser utilizado tanto para la página como para laemail.

    Existen diferentes clases de dominios:

    •   Dominios internacionales, son los que finalizan en .com, .org, .net, entre otros, éstos dominutilizados.

    •   Dominios de País, son los que finalizan con el código de país respectivo, por ejemplo: .ar (Ar(España), .mx (México), .cl (chile), ve (Venezuela), entre otros.

    A su vez algunos países utilizan “zonas” para clasificar los dominios según el área a la

    el sitio web, por ejemplo Argentina tiene las siguientes zonas: .com.ar, .org.ar, .edu.ar, .gob.ar,

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    11/13

    La gran ventaja del protocolo EAS ( Exchange ActiveSync ) es la posibilidad de scorreo con los distintos dispositivos donde lo tengamos configurado. Siendolas principales plataformas móviles ( Android, iOS y Windows Phone)

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    12/13

    CONCLUSIONES

    Los sistemas tecnológicos de información son equiparables a la revolución industrial, constituyendo una evolución que ha transformado la sociednegocios y las instituciones a nivel mundial. Otorgando grandes posibilidade

    consolidar la eficiencia y eficacia en todos los niveles de una empresa.

    De acuerdo a este resultado, la planificación es la base fundamental dorganización empresarial, en ella son sustentados los sistemas informáticos. firme intención de maximizar el rendimiento de las actividades que desempeñanuna dinámica de administrar, controlar y supervisar el entorno, pues manteintegridad y disponibilidad de la información, es un proceso que requiere un proanálisis gerencial, basado en el establecimiento de normas que faciliten orde

    funcionamiento de una institución, y a su vez, caracterizándose por fomenconocimiento y el cumplimiento de las reglas entre los integrantes de un colectred.

  • 8/18/2019 Laminas de seguridad de sistemas.pdf

    13/13

    REFERENCIAS BIBLIOGRÁFICAS

    •   Poder Judicial del Estado de Sinaloa. (2012). Manual de políticas y estándares de seguridadusuarios. [Online]. Consultado el día 31 de Marzo de 2016 de la Wohttp://www.ic jsinaloa.gob.mx/medios/noticias/archivos/1348849036.pdf 

      Secretaría de Economía. (2010).   Políticas de tecnologías de información y comunicConsultado el día 31 de Marzo de 2016 de la World http://www.fifomi.gob.mx/web/images/fifomi/documentos/normateca/mejorada/tic/politic

    •   Universidad Bicentenaria de Aragua. (2016). Seguridad de Sistemas. [Online]. Consultado e2016 de la World Wide Web: http://aulavirtual-postgrado.uba.edu.ve/mod/imscp/view.php?

    •   Universidad Javeriana. (2004). Seguridad en el comercio electrónico. [Online]. Consultado e

    de 2016 de la World Widehttp://www. javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf 

    •   Universidad tecnológica de tulancingo. (2014).Principales proveedores de correo elecConsultado el día 01 de Abril de 2016 de la World

    http://es.slideshare.net/Irma_Virgilio/principales-proveedores-de-correo-electronicos

    http://www.icjsinaloa.gob.mx/medios/noticias/archivos/1348849036.pdfhttp://www.icjsinaloa.gob.mx/medios/noticias/archivos/1348849036.pdfhttp://www.fifomi.gob.mx/web/images/fifomi/documentos/normateca/mejorada/tic/politicas_tic.pdfhttp://www.fifomi.gob.mx/web/images/fifomi/documentos/normateca/mejorada/tic/politicas_tic.pdfhttp://aulavirtual-postgrado.uba.edu.ve/mod/imscp/view.php?id=29631http://aulavirtual-postgrado.uba.edu.ve/mod/imscp/view.php?id=29631http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfhttp://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfhttp://es.slideshare.net/Irma_Virgilio/principales-proveedores-de-correo-electronicoshttp://es.slideshare.net/Irma_Virgilio/principales-proveedores-de-correo-electronicoshttp://es.slideshare.net/Irma_Virgilio/principales-proveedores-de-correo-electronicoshttp://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfhttp://aulavirtual-postgrado.uba.edu.ve/mod/imscp/view.php?id=29631http://www.fifomi.gob.mx/web/images/fifomi/documentos/normateca/mejorada/tic/politicas_tic.pdfhttp://www.icjsinaloa.gob.mx/medios/noticias/archivos/1348849036.pdf