SlideShare a Scribd company logo
1 of 12
 
POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la informática   que se enfoca en la protección de la infraestructura  comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido  siniestro: es una mala manipulación que derivan a la perdida de los archivos
[object Object],[object Object]
. ,[object Object],[object Object],[object Object],[object Object],:.
[object Object],[object Object],Amenazas externas
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema informatico ,[object Object],[object Object],[object Object],[object Object]
Organismos oficiales de seguridad informática ,[object Object]
 

More Related Content

What's hot (14)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Mario
MarioMario
Mario
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Viewers also liked

Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacion
katecobe
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'Information
Marc Mentré
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7
jimghaziabad
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educación
alejandracastroandrade
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
ruralregion
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionales
wilson000
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamiento
paola1175
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)
estrellita-gigi
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016
Irekia - EJGV
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A List
spainops1
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológica
zarelacielo
 

Viewers also liked (20)

Conflicto
ConflictoConflicto
Conflicto
 
Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacion
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'Information
 
Informe Guatemala 2013
Informe Guatemala 2013Informe Guatemala 2013
Informe Guatemala 2013
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educación
 
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionales
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamiento
 
Joomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates WorkshopJoomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates Workshop
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)
 
Manual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseoManual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Bb4301290299
Bb4301290299Bb4301290299
Bb4301290299
 
Equipo.hipocrates.deontologia
Equipo.hipocrates.deontologiaEquipo.hipocrates.deontologia
Equipo.hipocrates.deontologia
 
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A List
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológica
 

Similar to Politica de seguridad1

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 

Similar to Politica de seguridad1 (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

More from leidy cortez (20)

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivo
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory
Active directory Active directory
Active directory
 
Vmware
VmwareVmware
Vmware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Windows 7
Windows 7Windows 7
Windows 7
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Trabajo de famas
Trabajo de famasTrabajo de famas
Trabajo de famas
 
Tema
TemaTema
Tema
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacion
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Windows 7
Windows 7Windows 7
Windows 7
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Politica de seguridad1

  • 1.  
  • 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  • 5. LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido siniestro: es una mala manipulación que derivan a la perdida de los archivos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.