SlideShare una empresa de Scribd logo
Xiomara Saldaña Retto
Equipos informáticos no pueden salir sin
autorización.



   Establecimiento de medidas, procedimientos y
   controles de seguridad a los equipos que se
   usen fuera de la organización.


Usuarios consientes de sus obligaciones y
responsabilidades en cuanto a la seguridad de
datos.
TRANSPORTACIÓN          ACCESIBILIDAD

Bolsas especialmente      Aplicación de
   acondicionadas          contraseñas

Protección frente a    Encriptación de los
  caídas y golpes      datos del disco duro

                        Protección contra
                              virus
Protección de la confidencialidad


Salvaguardar integridad y disponibilidad


Mediante procedimientos de recuperación
para recuperar daños y eliminación de datos
Dispositivos
                 No deben estar
pueden manejar
                  situadas en
  información
                 áreas públicas
    sensible

Más contenido relacionado

La actualidad más candente

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
ferdinand jose polanco camejo
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
juliedo41
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
siverastrid
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elianapmf
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
solbidondo
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 
Kardex
KardexKardex
Kardex
Bryan-l
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
Susana Ramirez
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
mariapiabruno07
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
mariapiabruno07
 

La actualidad más candente (16)

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Kardex
KardexKardex
Kardex
 
Seguridad
SeguridadSeguridad
Seguridad
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 

Destacado

Presentación 262 equipo 3
Presentación 262 equipo 3Presentación 262 equipo 3
Presentación 262 equipo 3
jimeaventuras
 
Podcast
PodcastPodcast
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Maria Jose Marchant Rolack
 
Los siete saberes att.mechitas
Los siete saberes att.mechitasLos siete saberes att.mechitas
Los siete saberes att.mechitas
Mercedes Germania Pazmiño Ahoña
 
Las 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principalesLas 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principales
Ivan Zoquiapa
 
Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
Veronica Alarcon
 
Url.slider mogollon
Url.slider mogollonUrl.slider mogollon
Url.slider mogollon
Alisbeth De Cordero
 
Tabla de la Distribución Binomial
Tabla de la Distribución BinomialTabla de la Distribución Binomial
Tabla de la Distribución Binomial
isamasquemates
 
Historia+de+la+evolución
Historia+de+la+evoluciónHistoria+de+la+evolución
Historia+de+la+evolución
Erick_Carlo
 
Evolucion de la web
Evolucion de la web Evolucion de la web
Evolucion de la web
Eligia Tillero
 
La amistad
La amistadLa amistad
La amistad
adrianita127
 
Embarazo paso a paso
Embarazo paso a pasoEmbarazo paso a paso
Embarazo paso a paso
PALOMA121
 
Trabajo0 tic
Trabajo0 ticTrabajo0 tic
Trabajo0 tic
bichoznow21
 
Flujograma sandro planta nueva bolivia
Flujograma sandro planta nueva boliviaFlujograma sandro planta nueva bolivia
Flujograma sandro planta nueva bolivia
sandroalberto2008
 
Presentacion power point carolina
Presentacion power point carolinaPresentacion power point carolina
Presentacion power point carolina
1033705783
 
La paradoja
La paradojaLa paradoja
La paradoja
zobeidasalcedeo
 
Refranes
RefranesRefranes
Refranes
guest40a40e
 
Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.
Eliana_1010
 

Destacado (20)

Presentación 262 equipo 3
Presentación 262 equipo 3Presentación 262 equipo 3
Presentación 262 equipo 3
 
Usabilidad web
Usabilidad webUsabilidad web
Usabilidad web
 
Podcast
PodcastPodcast
Podcast
 
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
Teoriadelaevolucinporlamarckydarwi 110830205419-phpapp01
 
Los siete saberes att.mechitas
Los siete saberes att.mechitasLos siete saberes att.mechitas
Los siete saberes att.mechitas
 
Leyendas del pátano y otros relatos 2012
Leyendas del pátano y otros relatos 2012Leyendas del pátano y otros relatos 2012
Leyendas del pátano y otros relatos 2012
 
Las 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principalesLas 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principales
 
Hoja de calculo
Hoja de calculo Hoja de calculo
Hoja de calculo
 
Url.slider mogollon
Url.slider mogollonUrl.slider mogollon
Url.slider mogollon
 
Tabla de la Distribución Binomial
Tabla de la Distribución BinomialTabla de la Distribución Binomial
Tabla de la Distribución Binomial
 
Historia+de+la+evolución
Historia+de+la+evoluciónHistoria+de+la+evolución
Historia+de+la+evolución
 
Evolucion de la web
Evolucion de la web Evolucion de la web
Evolucion de la web
 
La amistad
La amistadLa amistad
La amistad
 
Embarazo paso a paso
Embarazo paso a pasoEmbarazo paso a paso
Embarazo paso a paso
 
Trabajo0 tic
Trabajo0 ticTrabajo0 tic
Trabajo0 tic
 
Flujograma sandro planta nueva bolivia
Flujograma sandro planta nueva boliviaFlujograma sandro planta nueva bolivia
Flujograma sandro planta nueva bolivia
 
Presentacion power point carolina
Presentacion power point carolinaPresentacion power point carolina
Presentacion power point carolina
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Refranes
RefranesRefranes
Refranes
 
Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.
 

Similar a Seguridad informática

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Luis Flores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariselavillegasmilagro
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
Camilaturismo
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo Ciccarella
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
NoelVegaTrujillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
yamyortiz17
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
yamyortiz17
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
yamyortiz17
 
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICATODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
torneroguzmanbrillit
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
erick ramirez rodriguez
 

Similar a Seguridad informática (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICATODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 

Seguridad informática

  • 2. Equipos informáticos no pueden salir sin autorización. Establecimiento de medidas, procedimientos y controles de seguridad a los equipos que se usen fuera de la organización. Usuarios consientes de sus obligaciones y responsabilidades en cuanto a la seguridad de datos.
  • 3. TRANSPORTACIÓN ACCESIBILIDAD Bolsas especialmente Aplicación de acondicionadas contraseñas Protección frente a Encriptación de los caídas y golpes datos del disco duro Protección contra virus
  • 4. Protección de la confidencialidad Salvaguardar integridad y disponibilidad Mediante procedimientos de recuperación para recuperar daños y eliminación de datos
  • 5. Dispositivos No deben estar pueden manejar situadas en información áreas públicas sensible