SlideShare una empresa de Scribd logo
POLITICAS DE SEGURIDAD INFORMATICA UNIDAD DIDACTICA:  Seguridad Informática PROFESOR:  Cesar Farfán Masias ALUMNA:  Ana Peña Sayago INSTITUCION :  Cáp.. FAP. José Abelardo Quiñones Gonzáles
Seguridad La  amenaza  representa el tipo de acción que tiende a ser dañina, mientras que la  vulnerabilidad  (conocida a veces como  falencias (flaws)  o  brechas (breaches) ) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la  contramedida  representa todas las acciones que se implementan para prevenir la amenaza.  Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
 
Objetivos De Seguridad La confidencialidad:   Consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.   Integridad:   La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
Disponibilidad:   El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. Autenticación:   La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Seguridad Lógica Es decir que la  Seguridad Lógica  consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:  Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información.
 
GRACIAS. . . . .!!!!!!!!!!!!

Más contenido relacionado

La actualidad más candente

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
Ramiro Cid
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Ecatel SRL
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
Rogger Cárdenas González
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
Blanca Melida Oliva Amaya
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
YESENIA CETINA
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
jel_69
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 

La actualidad más candente (20)

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Similar a Politicas de seguridad informatica

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
jono2123
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Santy_mb16
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
Ivannaifts29
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
maria9218
 
Creador
CreadorCreador
Creador
Florian Mena
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andrés Pérez Cabrales
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andres Perez Cabrales
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

Similar a Politicas de seguridad informatica (20)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Creador
CreadorCreador
Creador
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Más de paola_yanina

Active directory
Active directoryActive directory
Active directory
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
paola_yanina
 
Trabajo
TrabajoTrabajo
Trabajo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
paola_yanina
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
paola_yanina
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
paola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
paola_yanina
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Último

Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
AsafHdez
 
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
yanebermendoza
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
NohemiLumiereLopezHu1
 
Presentación sobré las culturas del Perú .
Presentación sobré las culturas del Perú .Presentación sobré las culturas del Perú .
Presentación sobré las culturas del Perú .
Juan Luis Cunya Vicente
 
Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.
OscarCruzyCruz
 
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
AntonioXavier48
 
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
Cátedra Banco Santander
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
samanthavasquezinfan
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
htebazileahcug
 
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
FernandoEstebanLlont
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
leydijazminguevaragu
 
Apuntes Unidad I Conceptos Básicos_compressed.pdf
Apuntes Unidad I Conceptos Básicos_compressed.pdfApuntes Unidad I Conceptos Básicos_compressed.pdf
Apuntes Unidad I Conceptos Básicos_compressed.pdf
VeronicaCabrera50
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Juan Luis Cunya Vicente
 

Último (20)

Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
 
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 3 - IE HONORIO DELGADO ESPINOZA
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
EL PRIMER SEMESTRE EN ENFERMERÍA BLOGS 3
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
 
Presentación sobré las culturas del Perú .
Presentación sobré las culturas del Perú .Presentación sobré las culturas del Perú .
Presentación sobré las culturas del Perú .
 
Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.
 
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
 
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
Cómo utilizar YouTube para publicar y gestionar tus vídeos (3 de julio de 2024)
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
 
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
🔴 (AC-S18) Semana 18 - Tema 01 - Tarea - Proyecto Final (terminado y revisado...
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
 
Apuntes Unidad I Conceptos Básicos_compressed.pdf
Apuntes Unidad I Conceptos Básicos_compressed.pdfApuntes Unidad I Conceptos Básicos_compressed.pdf
Apuntes Unidad I Conceptos Básicos_compressed.pdf
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
 

Politicas de seguridad informatica

  • 1. POLITICAS DE SEGURIDAD INFORMATICA UNIDAD DIDACTICA: Seguridad Informática PROFESOR: Cesar Farfán Masias ALUMNA: Ana Peña Sayago INSTITUCION : Cáp.. FAP. José Abelardo Quiñones Gonzáles
  • 2. Seguridad La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches) ) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 3.  
  • 4. Objetivos De Seguridad La confidencialidad: Consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. Integridad: La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
  • 5. Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
  • 6. Seguridad Lógica Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 7. Los objetivos que se plantean serán: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 8.  
  • 9. GRACIAS. . . . .!!!!!!!!!!!!