SlideShare une entreprise Scribd logo
1  sur  25
SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
-Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
Contrase ñ as nulas o por defecto
Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
GENERADOR DE CONTRASEÑAS KEEPASS
 
 
 
 
 
 
 
 
[object Object]
[object Object]
MANTENGA  ADECUADOS ARCHIVOS  DE RESERVA  (BACKUP)
VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows.  El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas  Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
 
CONCLUSIONES   ,[object Object],[object Object],[object Object]
RECOMENDACIONES   ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridadDarlynLopez2
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadEddyTejada
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsRicardo Perea Delgado
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidoresIT Service SAC
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)PabloGranero1
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura ciscleslydavila
 

Tendances (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Preguntas tema 3 resueltas(1)
Preguntas tema 3  resueltas(1)Preguntas tema 3  resueltas(1)
Preguntas tema 3 resueltas(1)
 
Firewall
FirewallFirewall
Firewall
 
IT Service Virtualización de servidores
IT Service  Virtualización de servidoresIT Service  Virtualización de servidores
IT Service Virtualización de servidores
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 

En vedette

En vedette (7)

coe bolivar
coe bolivarcoe bolivar
coe bolivar
 
Diapositivas coe
Diapositivas coeDiapositivas coe
Diapositivas coe
 
Presentación1 acertividad coe
Presentación1 acertividad coePresentación1 acertividad coe
Presentación1 acertividad coe
 
Snpad 2008
Snpad 2008Snpad 2008
Snpad 2008
 
Coe
CoeCoe
Coe
 
Ley 1346 plan de evacuación
Ley 1346   plan de evacuaciónLey 1346   plan de evacuación
Ley 1346 plan de evacuación
 
Presentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de PrevencionPresentacion Sistema Nacional de Prevencion
Presentacion Sistema Nacional de Prevencion
 

Similaire à Sugerencias

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosTRENDnet
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMDiego Alberto Tamayo
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Diego Rodriguez
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11YOLAGAR
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
synology Julio
synology Juliosynology Julio
synology JulioTRENDnet
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.TRENDnet
 
Synology México
Synology MéxicoSynology México
Synology MéxicoTRENDnet
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)YOLAGAR
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datoswoyxez
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecCTO314
 

Similaire à Sugerencias (20)

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
IBM Spectrum Storage Suite
IBM Spectrum  Storage SuiteIBM Spectrum  Storage Suite
IBM Spectrum Storage Suite
 
Ibm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 esesIbm spectrum suite tsd03212 eses
Ibm spectrum suite tsd03212 eses
 
Kit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños NegociosKit de videovigilancia para pequeños Negocios
Kit de videovigilancia para pequeños Negocios
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Estrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBMEstrategia y futuro_del_almacenamiento / IBM
Estrategia y futuro_del_almacenamiento / IBM
 
Backup
BackupBackup
Backup
 
Ibm systems v7000
Ibm systems v7000 Ibm systems v7000
Ibm systems v7000
 
Hoja de datos tecnica v7000
Hoja de datos tecnica v7000Hoja de datos tecnica v7000
Hoja de datos tecnica v7000
 
Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11Paso4 colborativo3 grupo11
Paso4 colborativo3 grupo11
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
synology Julio
synology Juliosynology Julio
synology Julio
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.Curso en Linea de Synology 2014.
Curso en Linea de Synology 2014.
 
Synology México
Synology MéxicoSynology México
Synology México
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datos
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + Adistec
 

Plus de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Dernier

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 

Dernier (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 

Sugerencias

  • 1. SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS O PD.
  • 2. Acceso Limitado a los terminales CASO : Trabajadora de Verizon robó IDs de clientes
  • 3. -Robo de identidades -Fraude -Falsificación Objetivo: Obtener tarjetas de crédito
  • 4. Cambiar Frecuentemente las llaves, combinaciones y contrase ñ as
  • 5. Contrase ñ as nulas o por defecto
  • 6. Si nos basamos en los datos recogidos hasta el momento, las diez peores contraseñas utilizadas en el mercado español de Internet serían las siguientes:  123456  12345  123456789  contraseña  tequiero  Yahoo *  qwerty  1234567  12345678  abc123 
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.
  • 17.
  • 18. MANTENGA ADECUADOS ARCHIVOS DE RESERVA (BACKUP)
  • 19. VTL 3 – Comprobación de VTL Open Source sobre iSCSI operando con software de backup de Symantec A continuación se muestra como la VTL Open Source sobre iSCSI, se integra en un software típico de administración de copias de seguridad en cintas como Symantec Backup Exec 12.5 para servidores Windows. El entorno elegido ha sido un Windows Server 2008 SP1 de 32 bits. Se ha hecho un escaneo de la IP del servidor que contiene el proyecto mhvtl desde su iSCSI initiator y ha reconocido todos sus dispositivos (targets iSCSI):
  • 20. iSCSI   es una alternativa a la clásica SAN de fibra óptica por motivos evidendentes, es económica su implementación ya  que no requiere de una infraestructura y tecnología adicional Hardware de costosas Switches de Fibra Virtual Tape Library (VTL) una solución de cinta virtual, sin precedentes en rendimiento y escalabilidad Con cintas virtuales, copias de seguridad completas más rápido y más fiable, con poco o ningún cambio necesario para el entorno de backup.
  • 21. Desde la consola de Symantec Backup Exec 12.5 se observan igualmente las librerías y lectores de cintas:
  • 22. Se hace una prueba sencilla: copia de respaldo de una carpeta del servidor y su restauración. Como se puede observar concluyen con éxito:
  • 23.  
  • 24.
  • 25.