SlideShare una empresa de Scribd logo
1 de 6
TRABAJO PRACTICO DE POLITICA DE SEGURIDAD INFORMATICA
PROTECCÓN DEREDES
EL ROBO  ALOS SISTEMAS  DE INFORMACIÓN LA SEGURIDAD DELOS SISTEMAS
PROHIBIDO EL PASO A INTRUSOS ORDENES DE DISPARAR GRACIAS

Más contenido relacionado

La actualidad más candente

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 

La actualidad más candente (20)

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
TAREA ANDAMIO
TAREA ANDAMIOTAREA ANDAMIO
TAREA ANDAMIO
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana01
Si semana01Si semana01
Si semana01
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Andamio
Andamio Andamio
Andamio
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 

Destacado

Reglamento de un centro de computo
Reglamento de un centro de computoReglamento de un centro de computo
Reglamento de un centro de computoChoco Villela
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA Danytza Meza
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.juancar65
 

Destacado (7)

Reglamento de un centro de computo
Reglamento de un centro de computoReglamento de un centro de computo
Reglamento de un centro de computo
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 

Más de Rogger Cárdenas González (9)

Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Hospital de apoyo ii
Hospital de apoyo iiHospital de apoyo ii
Hospital de apoyo ii
 
Politicas 23
Politicas 23Politicas 23
Politicas 23
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 

Trabajo practico de politica de seguridad informatica