SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD EN LOS CENTROS DE COMPUTO
EFECTUAR UN ANÁLISIS DE LOS RIESGOS
NO CONFIAR EN NOSOTROS MISMOS
EJECUTAR PROGRAMAS IMPRESCINDIBLES
MANTENERSE AL DÍA
SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE,LUZ,ETC
 La seguridad informática en el entorno de trabajo también es cosa suya
 No es suficiente con confiar por completo la seguridad de su estación de trabajo al responsable
informático de la empresa, especialmente si usted se ausenta de la oficina con frecuencia o en ocasiones
trabaja desde casa. A continuación incluimos algunas normas que le ayudarán a proteger sus datos
personales y profesionales.
VIGILANCIA DEL EQUIPO Y USUARIOS
 Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
 En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y
que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
 Lee todo en: http://definicion.de/seguridad-informatica/#ixzz47jLt3ELR
ESTABLECER NORMAS DE USO
 1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo
al cual debe ingresar con un usuario y contraseña.
 2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas,
correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el
personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de
cómputo, para su adecuado seguimiento.
 3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar
información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no
tienen la capacidad de enviar correos públicos.
 4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En
general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de
Internet Explorer.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Medidas de seguridad e higiene en un equipo copia
Medidas de seguridad e higiene en un equipo   copiaMedidas de seguridad e higiene en un equipo   copia
Medidas de seguridad e higiene en un equipo copia
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
borja garcia
borja garciaborja garcia
borja garcia
 
Mapa 2
Mapa 2Mapa 2
Mapa 2
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Kung
KungKung
Kung
 
problemas del help desk
problemas del help desk problemas del help desk
problemas del help desk
 
Antivirus nipson
Antivirus nipsonAntivirus nipson
Antivirus nipson
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Similar a Seguridad en los centros de computo

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 

Similar a Seguridad en los centros de computo (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad en los centros de computo

  • 1. SEGURIDAD EN LOS CENTROS DE COMPUTO
  • 2. EFECTUAR UN ANÁLISIS DE LOS RIESGOS
  • 3. NO CONFIAR EN NOSOTROS MISMOS
  • 6. SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE,LUZ,ETC  La seguridad informática en el entorno de trabajo también es cosa suya  No es suficiente con confiar por completo la seguridad de su estación de trabajo al responsable informático de la empresa, especialmente si usted se ausenta de la oficina con frecuencia o en ocasiones trabaja desde casa. A continuación incluimos algunas normas que le ayudarán a proteger sus datos personales y profesionales.
  • 7. VIGILANCIA DEL EQUIPO Y USUARIOS  Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).  En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático.  Lee todo en: http://definicion.de/seguridad-informatica/#ixzz47jLt3ELR
  • 8. ESTABLECER NORMAS DE USO  1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.  2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.  3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.  4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.