SlideShare une entreprise Scribd logo
1  sur  25
SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
-Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
Contrase ñ as nulas o por defecto
Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
GENERADOR DE CONTRASEÑAS KEEPASS
 
 
 
 
 
 
 
 
[object Object]
[object Object]
MANTENGA  ADECUADOS ARCHIVOS  DE RESERVA  (BACKUP)
VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows.  El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas  Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
 
CONCLUSIONES   ,[object Object],[object Object],[object Object]
RECOMENDACIONES   ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridadDarlynLopez2
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadEddyTejada
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsRicardo Perea Delgado
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidoresIT Service SAC
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)PabloGranero1
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura ciscleslydavila
 

Tendances (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Preguntas tema 3 resueltas(1)
Preguntas tema 3  resueltas(1)Preguntas tema 3  resueltas(1)
Preguntas tema 3 resueltas(1)
 
Firewall
FirewallFirewall
Firewall
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidores
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 

En vedette

En vedette (7)

coe bolivar
coe bolivarcoe bolivar
coe bolivar
 
Diapositivas coe
Diapositivas coeDiapositivas coe
Diapositivas coe
 
Presentación1 acertividad coe
Presentación1 acertividad coePresentación1 acertividad coe
Presentación1 acertividad coe
 
Snpad 2008
Snpad 2008Snpad 2008
Snpad 2008
 
Coe
CoeCoe
Coe
 
Ley 1346 plan de evacuación
Ley 1346   plan de evacuaciónLey 1346   plan de evacuación
Ley 1346 plan de evacuación
 
Presentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de PrevencionPresentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de Prevencion
 

Similaire à Sugerencias

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosTRENDnet
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMDiego Alberto Tamayo
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Diego Rodriguez
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11YOLAGAR
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
synology Julio
synology Juliosynology Julio
synology JulioTRENDnet
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.TRENDnet
 
Synology México
Synology MéxicoSynology México
Synology MéxicoTRENDnet
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)YOLAGAR
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datoswoyxez
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecCTO314
 

Similaire à Sugerencias (20)

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
IBM Spectrum Storage Suite
IBM Spectrum  Storage SuiteIBM Spectrum  Storage Suite
IBM Spectrum Storage Suite
 
Ibm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 esesIbm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 eses
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños Negocios
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBM
 
Backup
BackupBackup
Backup
 
Ibm systems v7000
Ibm systems v7000 Ibm systems v7000
Ibm systems v7000
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
synology Julio
synology Juliosynology Julio
synology Julio
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.
 
Synology México
Synology MéxicoSynology México
Synology México
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datos
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + Adistec
 

Plus de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Dernier

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Dernier (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Sugerencias

  • 1. SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
  • 2. Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
  • 3. -Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
  • 4. Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
  • 5. Contrase ñ as nulas o por defecto
  • 6. Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.
  • 17.
  • 18. MANTENGA ADECUADOS ARCHIVOS DE RESERVA (BACKUP)
  • 19. VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows. El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
  • 20. iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
  • 21. Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
  • 22. Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
  • 23.  
  • 24.
  • 25.