SlideShare una empresa de Scribd logo
1 de 12
 
POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la informática   que se enfoca en la protección de la infraestructura  comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido  siniestro: es una mala manipulación que derivan a la perdida de los archivos
[object Object],[object Object]
. ,[object Object],[object Object],[object Object],[object Object],:.
[object Object],[object Object],Amenazas externas
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema informatico ,[object Object],[object Object],[object Object],[object Object]
Organismos oficiales de seguridad informática ,[object Object]
 

Más contenido relacionado

La actualidad más candente

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 

La actualidad más candente (14)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Mario
MarioMario
Mario
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Destacado

Conflicto
ConflictoConflicto
Conflictoceifor
 
Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacionkatecobe
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationMarc Mentré
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7jimghaziabad
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónalejandracastroandrade
 
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)Gruter
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiruralregion
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionaleswilson000
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamientopaola1175
 
Joomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates WorkshopJoomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates Workshopjoomlaprojects
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)estrellita-gigi
 
Manual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseoManual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseoSustinea
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoangelxavier14
 
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009State of Utah, Salt Lake City
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Irekia - EJGV
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A Listspainops1
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológicazarelacielo
 

Destacado (20)

Conflicto
ConflictoConflicto
Conflicto
 
Impactodelasaulasvirtualesenlaeducacion
ImpactodelasaulasvirtualesenlaeducacionImpactodelasaulasvirtualesenlaeducacion
Impactodelasaulasvirtualesenlaeducacion
 
Assises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'InformationAssises Internationales du Journalisme et de l'Information
Assises Internationales du Journalisme et de l'Information
 
Informe Guatemala 2013
Informe Guatemala 2013Informe Guatemala 2013
Informe Guatemala 2013
 
JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7JIM Edge (e-Magazine), Vol. 1, Issue 7
JIM Edge (e-Magazine), Vol. 1, Issue 7
 
Impacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educaciónImpacto de las aulas virtuales en la educación
Impacto de las aulas virtuales en la educación
 
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
빅데이터가 펼치는 데이터 르네상스 (big data, big chance)
 
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20eloseguiHablemos%20de%20 social%20media%20por%20tristan%20elosegui
Hablemos%20de%20 social%20media%20por%20tristan%20elosegui
 
Bases de datos relacionales
Bases de datos relacionalesBases de datos relacionales
Bases de datos relacionales
 
Asiganacion de perfeccionamiento
Asiganacion de perfeccionamientoAsiganacion de perfeccionamiento
Asiganacion de perfeccionamiento
 
Joomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates WorkshopJoomladay Mallorca 2010 Templates Workshop
Joomladay Mallorca 2010 Templates Workshop
 
Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)Trabajo de gissel las tics (2) (1)
Trabajo de gissel las tics (2) (1)
 
Manual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseoManual conservacionbiodiversidadseo
Manual conservacionbiodiversidadseo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Bb4301290299
Bb4301290299Bb4301290299
Bb4301290299
 
Equipo.hipocrates.deontologia
Equipo.hipocrates.deontologiaEquipo.hipocrates.deontologia
Equipo.hipocrates.deontologia
 
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
Trendlines: Perspectives on Utah's Economy, Nov/Dec 2009
 
Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016Agenda Estratégica del Euskera 2013-2016
Agenda Estratégica del Euskera 2013-2016
 
Build And Market To A List
Build And Market To A ListBuild And Market To A List
Build And Market To A List
 
Programa universitario en medicina dermatológica
Programa universitario en medicina dermatológicaPrograma universitario en medicina dermatológica
Programa universitario en medicina dermatológica
 

Similar a Politica de seguridad1

Similar a Politica de seguridad1 (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de leidy cortez

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónleidy cortez
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoleidy cortez
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidoresleidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadoresleidy cortez
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion leidy cortez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacionleidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 

Más de leidy cortez (20)

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivo
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory
Active directory Active directory
Active directory
 
Vmware
VmwareVmware
Vmware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Windows 7
Windows 7Windows 7
Windows 7
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Trabajo de famas
Trabajo de famasTrabajo de famas
Trabajo de famas
 
Tema
TemaTema
Tema
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacion
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Windows 7
Windows 7Windows 7
Windows 7
 

Último

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Politica de seguridad1

  • 1.  
  • 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  • 5. LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido siniestro: es una mala manipulación que derivan a la perdida de los archivos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.