Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL  PERU Y EL MUNDO POLITICAS DE SEGURIDAD JAMO AREA:  SEGURIDAD INFORMATICA. CICL...
POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JAMO
<ul><li>MISION   </li></ul><ul><li>El Hospital II-1 &quot;José Alfredo Mendoza Olavarría&quot; de Tumbes es un establecimi...
<ul><li>VISION </li></ul><ul><li>Ser un Hospital II-2 de complejidad intermedia de referencia regional con un diseño medic...
<ul><li>OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0 </li></ul><ul><li>Asegurar la  confianza  de los usuarios e...
<ul><li>Políticas para el uso de los equipos informáticos </li></ul><ul><li>1 .- Antivirus  </li></ul><ul><li>2. -Servidor...
<ul><ul><li>Política de monitorización. </li></ul></ul><ul><ul><li>Política de encriptación y ocultación de información. <...
 
Upcoming SlideShare
Loading in …5
×

Politicas informaticas en el jamo

414 views

Published on

Published in: Education, Travel, Art & Photos
  • Be the first to comment

  • Be the first to like this

Politicas informaticas en el jamo

  1. 1. AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU Y EL MUNDO POLITICAS DE SEGURIDAD JAMO AREA: SEGURIDAD INFORMATICA. CICLO : I ESPECIALIDAD: COMPUTACION E INFORMATICA. DOCENTE: CESAR FARFAN MASIAS .
  2. 2. POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JAMO
  3. 3. <ul><li>MISION </li></ul><ul><li>El Hospital II-1 &quot;José Alfredo Mendoza Olavarría&quot; de Tumbes es un establecimiento de complejidad baja, de referencia regional, con un diseño medico funcional comprometido en la solución de problemas de salud, en forma preventiva, de protección y de rehabilitación de capacidades en condiciones de plena accesibilidad y de atención de la población de la Región Tumbes desde la fase de concepción hasta la muerte natural. </li></ul>
  4. 4. <ul><li>VISION </li></ul><ul><li>Ser un Hospital II-2 de complejidad intermedia de referencia regional con un diseño medico arquitectónico y medico funcional, con recursos humanos especializados, tecnología moderna e infraestrutura adecuada que permita ejercer una mejora de la calidad de los servicios brindados sustentada en una fuerte cultura organizacional, con un clima organizacional de compromiso y responsabilidad social hacia el usuario externo y de capacitación, docencia e investigación e incentivos para el usuario interno, que nos permita ser lideres en servicios de salud de la Región Tumbes. </li></ul>
  5. 5. <ul><li>OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0 </li></ul><ul><li>Asegurar la confianza de los usuarios externos e internos en los sistemas de información. </li></ul><ul><li>Que la prestación del servicio de seguridad gane en calidad. </li></ul><ul><li>permite a una organización construir y mantener una política tecnológica y un sistema de información acorde con su misión y objetivos . </li></ul><ul><li>Todos los empleados se convierten en interventores del sistema de seguridad. </li></ul><ul><li>Desarrollar un sistema de seguridad significa &quot;planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa&quot;. </li></ul>
  6. 6. <ul><li>Políticas para el uso de los equipos informáticos </li></ul><ul><li>1 .- Antivirus </li></ul><ul><li>2. -Servidor de proxy </li></ul><ul><li>3. -Usuario con acceso limitado </li></ul><ul><ul><li>Política de cuentas de usuario </li></ul></ul><ul><ul><li>Política de protección de la información </li></ul></ul><ul><ul><li>Política de seguridad general de los sistemas informáticos en producción </li></ul></ul><ul><ul><li>Política de backup </li></ul></ul><ul><ul><li>Política de control de accesos </li></ul></ul><ul><ul><li>Política de accesos y permisos </li></ul></ul><ul><ul><li>Política de seguridad física </li></ul></ul>
  7. 7. <ul><ul><li>Política de monitorización. </li></ul></ul><ul><ul><li>Política de encriptación y ocultación de información. </li></ul></ul><ul><ul><li>Política de prevención y detección de virus. </li></ul></ul><ul><ul><li>Política de passwords. </li></ul></ul>

×