SlideShare una empresa de Scribd logo
1.3 MEDIDAS DE
SEGURIDAD
• la propiedad de algo donde no se
registran peligros, daños ni riesgos.
• La seguridad informática permite cerciorarse que
los recursos del sistema sean utilizados de la
manera en la que se espera y que quienes
puedan acceder a la información que en él se
encuentran sean las personas acreditadas para
hacerlo.
• Es mantener la información libre de riesgo
y brindar servicios para un determinado
fin.
“Seguridad en redes es mantener bajo protección los
recursos y la Información con que se cuenta en la red, a
través de procedimientos basados En una política de
seguridad tales que permitan el control de lo actuado”.
• FISICA
• LOGICA
El concepto de red global incluye todos los recursos
informáticos de una organización, aún cuando estos no
estén nterconectados
• Redes de área local (LAN),
• Redes de área metropolitana (MAN),
• Redes nacionales y supranacionales (WAN),
• Computadoras personales, minis y grandes sistemas.
• La seguridad en la red es esencial porque Internet es
una red de redes interconectadas que no tiene límites.
EXISTEN 4 AMENAZAS:
• Amenazas sin estructura
• Amenazas estructuradas
• Amenazas externas
• Amenazas internas
MEDIDAS DE SEGURIDAD
o Mantener la integridad de los datos
o Realizar sistemas de respaldos
o Contar con manuales técnicos.
o Monitorear la red
o Procedimientos bien documentados
o Contar con un generador de energía de respaldo
o Tener un plan de mantenimiento y recuperación
o Contar con antivirus actualizados
• proceso técnico-administrativo
• ¿Qué son las políticas de seguridad informática (PSI)?
«Es la forma de comunicarse con los usuarios y los
gerentes»
• Alcance de las políticas
• Objetivos de la política
• Responsabilidades
• Requerimientos
1.3 MEDIDAS DE
SEGURIDAD
I.S.C. PEDRO GUADALUPE FLORES

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
telove
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Tp4
Tp4Tp4
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
Ricardo Joel Robinson Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
JonathanVegaV
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Leyre González Soto
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
oropezaivonne
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
ezequiel torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
francoangamarca08031996
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
Jhonna Keyla Somarriba
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
Julieth Acevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Don Felix Bueno
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
graciela1956
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 

Destacado

Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la información
Carlos A. Horna Vallejos
 
Seguridad En Soldadura
Seguridad En Soldadura Seguridad En Soldadura
Seguridad En Soldadura
Alvaro Raymundo Trelles
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
M en I. Alejandro Vázquez Ávila
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
Aldayiss
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
Universidad Autónoma de Santo Domingo
 
Prueba soldadura 1° medio
Prueba soldadura 1° medioPrueba soldadura 1° medio
Prueba soldadura 1° medio
Constructor Metálico
 
Taller de Soldadura
Taller de SoldaduraTaller de Soldadura
Taller de Soldadura
Dante Ch G
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
SilvestreEnmanuelLora
 
Calzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habiertoCalzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habierto
Ramos_David
 
Definición de norma.
Definición de norma. Definición de norma.
Definición de norma.
Universidad de Guadalajara
 
Normas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctricaNormas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctrica
Darcking C. CH
 
Antisépticos
AntisépticosAntisépticos
Antisépticos
alejandrasaucedo27
 
Colocación de bata y guantes
Colocación de bata y guantesColocación de bata y guantes
Colocación de bata y guantes
José Nastasi
 
Lavado manos quirurgico
Lavado manos quirurgicoLavado manos quirurgico
Lavado manos quirurgico
Saiz Guarneros
 
Colocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica pptColocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica ppt
Tere Sanchez Enriquez
 
5 momentos
5 momentos5 momentos
5 momentos
Javier Hernández
 
Norma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldaduraNorma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldadura
lucy pascual
 
Que es la técnica.
Que es la técnica.Que es la técnica.
Que es la técnica.
Faustino-Esteban9
 
Estructura del quirofano
Estructura del quirofanoEstructura del quirofano
Estructura del quirofano
Adais P. Marquina
 
Medidas de seguridad para el paciente
Medidas de seguridad para el  pacienteMedidas de seguridad para el  paciente
Medidas de seguridad para el paciente
chocokimi
 

Destacado (20)

Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la información
 
Seguridad En Soldadura
Seguridad En Soldadura Seguridad En Soldadura
Seguridad En Soldadura
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Prueba soldadura 1° medio
Prueba soldadura 1° medioPrueba soldadura 1° medio
Prueba soldadura 1° medio
 
Taller de Soldadura
Taller de SoldaduraTaller de Soldadura
Taller de Soldadura
 
Control de microorganismos
Control de microorganismosControl de microorganismos
Control de microorganismos
 
Calzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habiertoCalzado de guantes lavado cambio de cama cerrado y habierto
Calzado de guantes lavado cambio de cama cerrado y habierto
 
Definición de norma.
Definición de norma. Definición de norma.
Definición de norma.
 
Normas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctricaNormas básicas de seguridad en la soldadura eléctrica
Normas básicas de seguridad en la soldadura eléctrica
 
Antisépticos
AntisépticosAntisépticos
Antisépticos
 
Colocación de bata y guantes
Colocación de bata y guantesColocación de bata y guantes
Colocación de bata y guantes
 
Lavado manos quirurgico
Lavado manos quirurgicoLavado manos quirurgico
Lavado manos quirurgico
 
Colocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica pptColocacion de la bata quirurgica ppt
Colocacion de la bata quirurgica ppt
 
5 momentos
5 momentos5 momentos
5 momentos
 
Norma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldaduraNorma de seguridad en los procesos de soldadura
Norma de seguridad en los procesos de soldadura
 
Que es la técnica.
Que es la técnica.Que es la técnica.
Que es la técnica.
 
Estructura del quirofano
Estructura del quirofanoEstructura del quirofano
Estructura del quirofano
 
Medidas de seguridad para el paciente
Medidas de seguridad para el  pacienteMedidas de seguridad para el  paciente
Medidas de seguridad para el paciente
 

Similar a Medidas de seguridad

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
Marisela PM
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
angievsr17
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
saranenota97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
KatyCollaguazo
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 

Similar a Medidas de seguridad (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Informatica
InformaticaInformatica
Informatica
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 

Medidas de seguridad

  • 2. • la propiedad de algo donde no se registran peligros, daños ni riesgos.
  • 3. • La seguridad informática permite cerciorarse que los recursos del sistema sean utilizados de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
  • 4. • Es mantener la información libre de riesgo y brindar servicios para un determinado fin.
  • 5. “Seguridad en redes es mantener bajo protección los recursos y la Información con que se cuenta en la red, a través de procedimientos basados En una política de seguridad tales que permitan el control de lo actuado”.
  • 7. El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén nterconectados • Redes de área local (LAN), • Redes de área metropolitana (MAN), • Redes nacionales y supranacionales (WAN), • Computadoras personales, minis y grandes sistemas.
  • 8. • La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene límites.
  • 9. EXISTEN 4 AMENAZAS: • Amenazas sin estructura • Amenazas estructuradas • Amenazas externas • Amenazas internas
  • 10. MEDIDAS DE SEGURIDAD o Mantener la integridad de los datos o Realizar sistemas de respaldos o Contar con manuales técnicos. o Monitorear la red o Procedimientos bien documentados o Contar con un generador de energía de respaldo o Tener un plan de mantenimiento y recuperación o Contar con antivirus actualizados
  • 12. • ¿Qué son las políticas de seguridad informática (PSI)? «Es la forma de comunicarse con los usuarios y los gerentes»
  • 13. • Alcance de las políticas • Objetivos de la política • Responsabilidades • Requerimientos
  • 14.
  • 15. 1.3 MEDIDAS DE SEGURIDAD I.S.C. PEDRO GUADALUPE FLORES