SlideShare una empresa de Scribd logo
1 de 2
SEGURIDAD
Conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas,
sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y
controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a
las personas o los bienes de esta.
La seguridad en una red e refiere en la protección del hardware, software.
Algunas medidas de seguridad:
1-Impartir instrucciones a los asociados o responsables de no suministrar información.
2-Contar con respaldo de la información que se maneja.
3-Establecer contraseñas para proteger información confidencial y privada.
4-Cada equipo debe contar con un regulador de corriente para evitar problemas o daños en
caso de fallo eléctrica.
RIESGOS
1-Ataques al sistema por parte del personal interno ya sea por el trabajador despedido que
antes de retirarse decide efectuar estos ataques maliciosos como introducir un virus con
efectos devastadores.
2-Ataques externos por parte de hackers.
3-Caida del sistema producidas por caídas de energía, errores de software, errores de
procesadores errores de operación.
4-Extraer información de la empresa.
5-Emplear usuarios con altos privilegios.
PLAN DE CONTINGENCIA
1-Planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una
sola persona, es decir para dañar un sistema no dependa de un único individuo.
2-Contar con dispositivos firewall, prohibir el ingreso a páginas de internet de acceso social
o juegos, usar información encriptada.
3-Contar con dispositivos UPS, copias de seguridad, ampliaciones de hardware, cambio de
versión de software y mantenimiento preventivo.
Implementar una mesa de ayuda para dar soluciones y llevar un registro de las continuas
fallas.
4-Bloquear puertos USB.
5-Limitar los usuarios y solo bridarles la información requerida para cumplir con su función
laboral.

Más contenido relacionado

La actualidad más candente

Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 

La actualidad más candente (17)

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 

Destacado

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
Tecnicas de prevencion de accidentes
Tecnicas de prevencion de accidentesTecnicas de prevencion de accidentes
Tecnicas de prevencion de accidentespsicologavanessasoto
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresaMonica Vasquez
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Aplicación de Tecnicas Preventivas
Aplicación de Tecnicas PreventivasAplicación de Tecnicas Preventivas
Aplicación de Tecnicas Preventivasleslie
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingenciasLuis Silva
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 

Destacado (11)

Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
Tecnicas Operativas de Seguridad
Tecnicas Operativas de SeguridadTecnicas Operativas de Seguridad
Tecnicas Operativas de Seguridad
 
Tecnicas de prevencion de accidentes
Tecnicas de prevencion de accidentesTecnicas de prevencion de accidentes
Tecnicas de prevencion de accidentes
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresa
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Aplicación de Tecnicas Preventivas
Aplicación de Tecnicas PreventivasAplicación de Tecnicas Preventivas
Aplicación de Tecnicas Preventivas
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingencias
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 

Similar a Seguridad

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 

Similar a Seguridad (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 

Seguridad

  • 1. SEGURIDAD Conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta. La seguridad en una red e refiere en la protección del hardware, software. Algunas medidas de seguridad: 1-Impartir instrucciones a los asociados o responsables de no suministrar información. 2-Contar con respaldo de la información que se maneja. 3-Establecer contraseñas para proteger información confidencial y privada. 4-Cada equipo debe contar con un regulador de corriente para evitar problemas o daños en caso de fallo eléctrica. RIESGOS 1-Ataques al sistema por parte del personal interno ya sea por el trabajador despedido que antes de retirarse decide efectuar estos ataques maliciosos como introducir un virus con efectos devastadores. 2-Ataques externos por parte de hackers. 3-Caida del sistema producidas por caídas de energía, errores de software, errores de procesadores errores de operación. 4-Extraer información de la empresa. 5-Emplear usuarios con altos privilegios.
  • 2. PLAN DE CONTINGENCIA 1-Planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una sola persona, es decir para dañar un sistema no dependa de un único individuo. 2-Contar con dispositivos firewall, prohibir el ingreso a páginas de internet de acceso social o juegos, usar información encriptada. 3-Contar con dispositivos UPS, copias de seguridad, ampliaciones de hardware, cambio de versión de software y mantenimiento preventivo. Implementar una mesa de ayuda para dar soluciones y llevar un registro de las continuas fallas. 4-Bloquear puertos USB. 5-Limitar los usuarios y solo bridarles la información requerida para cumplir con su función laboral.