SlideShare una empresa de Scribd logo
1 de 16
Tema Seguridad  informática  Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES  *ARANDA NUNTO JULISA           *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY
INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles.      La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información.       estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
Disposiciones generales      Toda persona que utilice los recursos de computo ,red, internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un  buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
 Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido en la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información .a continuación se define dichos conceptos : Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.
Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
Responsabilidades O  Gerencia de operaciones. O Sub gerencia de estadísticas e informática . O Supervisión de servicios T.I . O Responsable de activos .
Del informe técnico previo de evaluación de software   Toda adquisición  y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática, o la que haga sus veces de la institución . De ser necesario, se requerirá el apoyo de oficina de administración o lo que hagas sus veces .
    Toda adquisición relacionada con bienes informáticas deberá contar con la validación técnica del área de tecnologías de la información (informe técnico previo) que permita determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la configuración mas adecuada a los requerimientos planteado por el usuario.
De los contratos de asesoría y servicios    Los programas de computo(software) que se soliciten, deberán estar diseñada para trabajar en red, en el esquema cliente- servidor y soportar el protocolo de TCP/ IP . (¨sugiero¨) de preferencia que trabaje en software libre por temas de reducción de costos de licenciamiento).
RECURSOS DE COMPUTO Se recomienda que cualquier información  que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la sud. Gerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar  para lograr este objetivo .     Todos los equipos de computo, laptops  y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse  automáticamente a los 10minutos de inactividad del equipo.
los empleados de ma municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.
Sobre redes y sistemas  Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes
Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.)      Revelar la contraseña que salvaguarda las cuentas propias  o de terceros de la municipalidad de tumbes      Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática
recursos compartidos El área de las tecnología del información proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos
     El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas        Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información        Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .
SegInf

Más contenido relacionado

La actualidad más candente

Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 

La actualidad más candente (20)

Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 

Destacado

Historia de los computadores
Historia de los computadoresHistoria de los computadores
Historia de los computadoresUSCO
 
Social Marketing in a Country - The British Experience
Social Marketing in a Country - The British ExperienceSocial Marketing in a Country - The British Experience
Social Marketing in a Country - The British ExperienceCarlos Santos
 
Tecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufalTecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufalFernando Soares
 
Leitura em Casa Laurinda
Leitura em Casa   LaurindaLeitura em Casa   Laurinda
Leitura em Casa LaurindaPeletti2011
 
Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011Olandesi Volanti
 

Destacado (9)

Autocad
AutocadAutocad
Autocad
 
Historia de los computadores
Historia de los computadoresHistoria de los computadores
Historia de los computadores
 
Social Marketing in a Country - The British Experience
Social Marketing in a Country - The British ExperienceSocial Marketing in a Country - The British Experience
Social Marketing in a Country - The British Experience
 
La energía
La energíaLa energía
La energía
 
Tecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufalTecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufal
 
Leitura em Casa Laurinda
Leitura em Casa   LaurindaLeitura em Casa   Laurinda
Leitura em Casa Laurinda
 
Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011
 
Natal
NatalNatal
Natal
 
tarea cano
tarea canotarea cano
tarea cano
 

Similar a SegInf

Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similar a SegInf (20)

Informe 320
Informe 320Informe 320
Informe 320
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasyuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

SegInf

  • 1. Tema Seguridad informática Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES *ARANDA NUNTO JULISA *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY
  • 2. INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información. estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
  • 3. Disposiciones generales Toda persona que utilice los recursos de computo ,red, internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
  • 4. Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido en la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información .a continuación se define dichos conceptos : Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.
  • 5. Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
  • 6. Responsabilidades O Gerencia de operaciones. O Sub gerencia de estadísticas e informática . O Supervisión de servicios T.I . O Responsable de activos .
  • 7. Del informe técnico previo de evaluación de software Toda adquisición y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática, o la que haga sus veces de la institución . De ser necesario, se requerirá el apoyo de oficina de administración o lo que hagas sus veces .
  • 8. Toda adquisición relacionada con bienes informáticas deberá contar con la validación técnica del área de tecnologías de la información (informe técnico previo) que permita determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la configuración mas adecuada a los requerimientos planteado por el usuario.
  • 9. De los contratos de asesoría y servicios Los programas de computo(software) que se soliciten, deberán estar diseñada para trabajar en red, en el esquema cliente- servidor y soportar el protocolo de TCP/ IP . (¨sugiero¨) de preferencia que trabaje en software libre por temas de reducción de costos de licenciamiento).
  • 10. RECURSOS DE COMPUTO Se recomienda que cualquier información que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la sud. Gerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar para lograr este objetivo . Todos los equipos de computo, laptops y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse automáticamente a los 10minutos de inactividad del equipo.
  • 11. los empleados de ma municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.
  • 12. Sobre redes y sistemas Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes
  • 13. Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.) Revelar la contraseña que salvaguarda las cuentas propias o de terceros de la municipalidad de tumbes Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática
  • 14. recursos compartidos El área de las tecnología del información proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos
  • 15. El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .