Académique Documents
Professionnel Documents
Culture Documents
PORYECTO
Presentado
MERY H. CARDONA S DIANA MARCELA CRUZ
INDICE
DISEO DE AUTORIZACION 3
DISEO DE UATENTICACION .. 4
PROTECCION 5
FUNDAMENTOS ... 6
CONTROLES ..... 7
PRUEVAS 8
DISEO DE AUTORIZACION
Las advertencias que arroja el sistema operativo hace sobre las condiciones fsicas del
equipo, estos errores se muestran dependiendo del S.O. que en el caso de nuestra
funcin son algunas configuraciones de Windows 7 pro
ERRORES DE ADVERTENCIA S.O.S
Hace referencia a fallos y advertencias que el sistema operativo hace sobre si, estos
errores se muestran dependiendo del S.O.S, e igual siguen siendo por configuraciones
de Windows 7 pro.
Los otros errores ya son por error de usuario por digitacin o por que no se encuentra
registrado en el sistema de confirmacin o de accin como eliminacin tambin
modificacin de datos, etc...
Las Advertencias hacen referencia a la falta de datos o campos obligatorios en el
registro.
PROTECCION
SEGURIDAD DE EQUIPOS
RESPONSABILIDAD
Todo el voluntario de Pelitos en la Ropa, cualquiera que sea su rol se har responsable,
y deber estar de acuerdo con los trminos y condiciones que regulan el uso de
recursos de TI y las reglas y perfiles que autorizan el uso de la informacin de la
fundacin.
ENCRIPTACION
SOFWARE MALICIOSO
COPIA DE SEGURIDAD
FUNDAMENTOS
Para establecer una estrategia adecuada es conveniente pensar una poltica de
proteccin en los distintos niveles que debe abarcar el sistema de Pelitos en la Ropa
como por ejemplo: Fsica, Lgica, Humana y la interaccin que existe entre estos
factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y
otra Reactiva.
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un conjunto
de pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables existentes en
las directivas de seguridad y a desarrollar planes de contingencia. La determinacin del
dao que un ataque va a provocar al sistema y las debilidades y puntos vulnerables
explotados durante este ataque ayudar a desarrollar esta estrategia.
IMPLEMENTACIN
CONTROLES