SlideShare una empresa de Scribd logo
1 de 12
 
POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la informática   que se enfoca en la protección de la infraestructura  comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido  siniestro: es una mala manipulación que derivan a la perdida de los archivos
[object Object],[object Object]
. ,[object Object],[object Object],[object Object],[object Object],:.
[object Object],[object Object],Amenazas externas
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema informatico ,[object Object],[object Object],[object Object],[object Object]
Organismos oficiales de seguridad informática ,[object Object]
 

Más contenido relacionado

La actualidad más candente (14)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Mario
MarioMario
Mario
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Destacado

靜靜的加浮水印
靜靜的加浮水印靜靜的加浮水印
靜靜的加浮水印
chi6493277
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තො
Maduka Fernando
 
Flipping and connecting your classroom langside
Flipping and connecting your classroom   langsideFlipping and connecting your classroom   langside
Flipping and connecting your classroom langside
gerrydn
 
Windows7 VS Windows8
Windows7 VS Windows8Windows7 VS Windows8
Windows7 VS Windows8
Shiva Krishna
 

Destacado (19)

Final media assignment
Final media assignmentFinal media assignment
Final media assignment
 
Mantenerse joven --_so
Mantenerse joven --_soMantenerse joven --_so
Mantenerse joven --_so
 
WEB A MANO
WEB A MANOWEB A MANO
WEB A MANO
 
靜靜的加浮水印
靜靜的加浮水印靜靜的加浮水印
靜靜的加浮水印
 
Trabajo de famas
Trabajo de famasTrabajo de famas
Trabajo de famas
 
Imperial
ImperialImperial
Imperial
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තො
 
Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»
 
Educación 1.0: medios de comunicación masivos
Educación 1.0: medios de comunicación masivosEducación 1.0: medios de comunicación masivos
Educación 1.0: medios de comunicación masivos
 
Si eghad
Si eghadSi eghad
Si eghad
 
Kaifa
KaifaKaifa
Kaifa
 
Open Learning & Citizenship Learning
Open Learning & Citizenship LearningOpen Learning & Citizenship Learning
Open Learning & Citizenship Learning
 
Ilp texto de_la_convocatori
Ilp texto de_la_convocatoriIlp texto de_la_convocatori
Ilp texto de_la_convocatori
 
Flipping and connecting your classroom langside
Flipping and connecting your classroom   langsideFlipping and connecting your classroom   langside
Flipping and connecting your classroom langside
 
Windows 7
Windows 7Windows 7
Windows 7
 
The Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To MobileThe Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To Mobile
 
Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5
 
Windows7 VS Windows8
Windows7 VS Windows8Windows7 VS Windows8
Windows7 VS Windows8
 
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
 

Similar a Politica de seguridad1

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 

Similar a Politica de seguridad1 (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de leidy cortez

Más de leidy cortez (19)

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivo
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory
Active directory Active directory
Active directory
 
Vmware
VmwareVmware
Vmware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Windows 7
Windows 7Windows 7
Windows 7
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Tema
TemaTema
Tema
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacion
 
Windows 7
Windows 7Windows 7
Windows 7
 

Politica de seguridad1

  • 1.  
  • 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  • 5. LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido siniestro: es una mala manipulación que derivan a la perdida de los archivos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.