SlideShare a Scribd company logo
 
POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la informática   que se enfoca en la protección de la infraestructura  comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido  siniestro: es una mala manipulación que derivan a la perdida de los archivos
[object Object],[object Object]
. ,[object Object],[object Object],[object Object],[object Object],:.
[object Object],[object Object],Amenazas externas
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema informatico ,[object Object],[object Object],[object Object],[object Object]
Organismos oficiales de seguridad informática ,[object Object]
 

More Related Content

What's hot (14)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Mario
MarioMario
Mario
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Viewers also liked

Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacion
katecobe
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'Information
Marc Mentré
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7
jimghaziabad
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educación
alejandracastroandrade
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
ruralregion
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionales
wilson000
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamiento
paola1175
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)
estrellita-gigi
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016
Irekia - EJGV
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A List
spainops1
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológica
zarelacielo
 

Viewers also liked (20)

Conflicto
ConflictoConflicto
Conflicto
 
Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacion
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'Information
 
Informe Guatemala 2013
Informe Guatemala 2013Informe Guatemala 2013
Informe Guatemala 2013
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educación
 
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionales
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamiento
 
Joomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates WorkshopJoomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates Workshop
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)
 
Manual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseoManual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Bb4301290299
Bb4301290299Bb4301290299
Bb4301290299
 
Equipo.hipocrates.deontologia
Equipo.hipocrates.deontologiaEquipo.hipocrates.deontologia
Equipo.hipocrates.deontologia
 
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A List
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológica
 

Similar to Politica de seguridad1

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 

Similar to Politica de seguridad1 (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

More from leidy cortez (20)

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivo
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory
Active directory Active directory
Active directory
 
Vmware
VmwareVmware
Vmware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Windows 7
Windows 7Windows 7
Windows 7
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Trabajo de famas
Trabajo de famasTrabajo de famas
Trabajo de famas
 
Tema
TemaTema
Tema
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacion
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Windows 7
Windows 7Windows 7
Windows 7
 

Recently uploaded

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Recently uploaded (20)

4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca Historia
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 

Politica de seguridad1

  • 1.  
  • 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  • 5. LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido siniestro: es una mala manipulación que derivan a la perdida de los archivos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.