SlideShare una empresa de Scribd logo
1 de 15
1.3 MEDIDAS DE
SEGURIDAD
• la propiedad de algo donde no se
registran peligros, daños ni riesgos.
• La seguridad informática permite cerciorarse que
los recursos del sistema sean utilizados de la
manera en la que se espera y que quienes
puedan acceder a la información que en él se
encuentran sean las personas acreditadas para
hacerlo.
• Es mantener la información libre de riesgo
y brindar servicios para un determinado
fin.
“Seguridad en redes es mantener bajo protección los
recursos y la Información con que se cuenta en la red, a
través de procedimientos basados En una política de
seguridad tales que permitan el control de lo actuado”.
• FISICA
• LOGICA
El concepto de red global incluye todos los recursos
informáticos de una organización, aún cuando estos no
estén nterconectados
• Redes de área local (LAN),
• Redes de área metropolitana (MAN),
• Redes nacionales y supranacionales (WAN),
• Computadoras personales, minis y grandes sistemas.
• La seguridad en la red es esencial porque Internet es
una red de redes interconectadas que no tiene límites.
EXISTEN 4 AMENAZAS:
• Amenazas sin estructura
• Amenazas estructuradas
• Amenazas externas
• Amenazas internas
MEDIDAS DE SEGURIDAD
o Mantener la integridad de los datos
o Realizar sistemas de respaldos
o Contar con manuales técnicos.
o Monitorear la red
o Procedimientos bien documentados
o Contar con un generador de energía de respaldo
o Tener un plan de mantenimiento y recuperación
o Contar con antivirus actualizados
• proceso técnico-administrativo
• ¿Qué son las políticas de seguridad informática (PSI)?
«Es la forma de comunicarse con los usuarios y los
gerentes»
• Alcance de las políticas
• Objetivos de la política
• Responsabilidades
• Requerimientos
1.3 MEDIDAS DE
SEGURIDAD
I.S.C. PEDRO GUADALUPE FLORES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 

Destacado

Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónCarlos A. Horna Vallejos
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismosAldayiss
 
Taller de Soldadura
Taller de SoldaduraTaller de Soldadura
Taller de SoldaduraDante Ch G
 
Calzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habiertoCalzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habiertoRamos_David
 
Normas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctricaNormas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctricaDarcking C. CH
 
Colocación de bata y guantes
Colocación de bata y guantesColocación de bata y guantes
Colocación de bata y guantesJosé Nastasi
 
Lavado manos quirurgico
Lavado manos quirurgicoLavado manos quirurgico
Lavado manos quirurgicoSaiz Guarneros
 
Colocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica pptColocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica pptTere Sanchez Enriquez
 
Norma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldaduraNorma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldaduralucy pascual
 
Medidas de seguridad para el paciente
Medidas de seguridad para el  pacienteMedidas de seguridad para el  paciente
Medidas de seguridad para el pacientechocokimi
 

Destacado (20)

Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la información
 
Seguridad En Soldadura
Seguridad En Soldadura Seguridad En Soldadura
Seguridad En Soldadura
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Prueba soldadura 1° medio
Prueba soldadura 1° medioPrueba soldadura 1° medio
Prueba soldadura 1° medio
 
Taller de Soldadura
Taller de SoldaduraTaller de Soldadura
Taller de Soldadura
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Calzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habiertoCalzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habierto
 
Definición de norma.
Definición de norma. Definición de norma.
Definición de norma.
 
Normas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctricaNormas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctrica
 
Antisépticos
AntisépticosAntisépticos
Antisépticos
 
Colocación de bata y guantes
Colocación de bata y guantesColocación de bata y guantes
Colocación de bata y guantes
 
Lavado manos quirurgico
Lavado manos quirurgicoLavado manos quirurgico
Lavado manos quirurgico
 
Colocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica pptColocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica ppt
 
5 momentos
5 momentos5 momentos
5 momentos
 
Norma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldaduraNorma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldadura
 
Que es la técnica.
Que es la técnica.Que es la técnica.
Que es la técnica.
 
Estructura del quirofano
Estructura del quirofanoEstructura del quirofano
Estructura del quirofano
 
Medidas de seguridad para el paciente
Medidas de seguridad para el  pacienteMedidas de seguridad para el  paciente
Medidas de seguridad para el paciente
 

Similar a Medidas de seguridad

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónMarisela PM
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jmangievsr17
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 

Similar a Medidas de seguridad (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Informatica
InformaticaInformatica
Informatica
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Medidas de seguridad

  • 2. • la propiedad de algo donde no se registran peligros, daños ni riesgos.
  • 3. • La seguridad informática permite cerciorarse que los recursos del sistema sean utilizados de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
  • 4. • Es mantener la información libre de riesgo y brindar servicios para un determinado fin.
  • 5. “Seguridad en redes es mantener bajo protección los recursos y la Información con que se cuenta en la red, a través de procedimientos basados En una política de seguridad tales que permitan el control de lo actuado”.
  • 7. El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén nterconectados • Redes de área local (LAN), • Redes de área metropolitana (MAN), • Redes nacionales y supranacionales (WAN), • Computadoras personales, minis y grandes sistemas.
  • 8. • La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene límites.
  • 9. EXISTEN 4 AMENAZAS: • Amenazas sin estructura • Amenazas estructuradas • Amenazas externas • Amenazas internas
  • 10. MEDIDAS DE SEGURIDAD o Mantener la integridad de los datos o Realizar sistemas de respaldos o Contar con manuales técnicos. o Monitorear la red o Procedimientos bien documentados o Contar con un generador de energía de respaldo o Tener un plan de mantenimiento y recuperación o Contar con antivirus actualizados
  • 12. • ¿Qué son las políticas de seguridad informática (PSI)? «Es la forma de comunicarse con los usuarios y los gerentes»
  • 13. • Alcance de las políticas • Objetivos de la política • Responsabilidades • Requerimientos
  • 14.
  • 15. 1.3 MEDIDAS DE SEGURIDAD I.S.C. PEDRO GUADALUPE FLORES