SlideShare una empresa de Scribd logo
CENTRO DE CÓMPUTO UNIVERSITARIOS CENTRO DE CÓMPUTO UNIVERSITARIOS
SEGURIDAD FISICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD FISICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD LOGICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Clasificacion de perifericos
Clasificacion de perifericosClasificacion de perifericos
Clasificacion de perifericos
elba lora
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
Alan Soto
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
Armando Cera
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
epacheco9
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
Daniel Rodriguezz
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
omfib123
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Capitulo 1 IT Essential.pptx
Capitulo 1 IT Essential.pptxCapitulo 1 IT Essential.pptx
Capitulo 1 IT Essential.pptx
ArturoCuyubambaNuez
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
Martin Mtz Ü
 
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
IvanTicoElEspinillo
 
Firmware
FirmwareFirmware
Firmware
SharkCuellar
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
ggongar96
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
Chinely Peláez
 
Ficha técnica de equipos de computo
Ficha técnica de equipos de computoFicha técnica de equipos de computo
Ficha técnica de equipos de computo
leonardog07
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
ronaldjrt_2005
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PC
Brissa Aliaga
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
pelaodioses
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción
DCU_MPIUA
 

La actualidad más candente (20)

Clasificacion de perifericos
Clasificacion de perifericosClasificacion de perifericos
Clasificacion de perifericos
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Capitulo 1 IT Essential.pptx
Capitulo 1 IT Essential.pptxCapitulo 1 IT Essential.pptx
Capitulo 1 IT Essential.pptx
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
 
Firmware
FirmwareFirmware
Firmware
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Ficha técnica de equipos de computo
Ficha técnica de equipos de computoFicha técnica de equipos de computo
Ficha técnica de equipos de computo
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PC
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción
 

Destacado

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
marily calderón lizana
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
idalia03
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
juancar65
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
jersonvera
 
Informe del medio ambiente
Informe del medio ambienteInforme del medio ambiente
Informe del medio ambiente
Miguel Lucio
 
Programa de Seguridad y Salud en el Trabajo
Programa de Seguridad y Salud en el TrabajoPrograma de Seguridad y Salud en el Trabajo
Programa de Seguridad y Salud en el Trabajo
Francia Gomez
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
Kenia1787
 
Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
Alberto Victoria Mendez
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
Carlos Eduardo
 
Ubunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en españolUbunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en español
Sergio Vallejo
 
Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!
Moisés Flores
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
damaris69
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
Universidad Nacional del Santa
 
Decalogo de Informatica
Decalogo de InformaticaDecalogo de Informatica
Decalogo de Informatica
Nicolas Amado
 
Calidad del software[1]
Calidad del software[1]Calidad del software[1]
Calidad del software[1]
daniel0520
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
marily calderón lizana
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computo
kreator7479
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
didey_fesy
 

Destacado (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
Informe del medio ambiente
Informe del medio ambienteInforme del medio ambiente
Informe del medio ambiente
 
Programa de Seguridad y Salud en el Trabajo
Programa de Seguridad y Salud en el TrabajoPrograma de Seguridad y Salud en el Trabajo
Programa de Seguridad y Salud en el Trabajo
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
 
Seguridad en centros de computo
Seguridad en centros de computo Seguridad en centros de computo
Seguridad en centros de computo
 
Ubunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en españolUbunchu, el manga de Ubuntu en español
Ubunchu, el manga de Ubuntu en español
 
Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!Planificación de requerimientos y elementos necesarios del centro de computo!
Planificación de requerimientos y elementos necesarios del centro de computo!
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
 
Decalogo de Informatica
Decalogo de InformaticaDecalogo de Informatica
Decalogo de Informatica
 
Calidad del software[1]
Calidad del software[1]Calidad del software[1]
Calidad del software[1]
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 

Similar a Seguridad y Reglas Centro de Computo

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
Luis de Oca
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
Ivanok1971
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
Luis Maza
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
Jesús Fuentes
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
Omar Castro
 
Informe 320
Informe 320Informe 320
Informe 320
siemprefm
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPU
Omar Castro
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
vhlumania
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
brenda carolina
 

Similar a Seguridad y Reglas Centro de Computo (20)

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
 
Informe 320
Informe 320Informe 320
Informe 320
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPU
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 

Más de Ernesto Herrera

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
Ernesto Herrera
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
Ernesto Herrera
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Ernesto Herrera
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Ernesto Herrera
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
Ernesto Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ernesto Herrera
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
Ernesto Herrera
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
Ernesto Herrera
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
Ernesto Herrera
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
Ernesto Herrera
 

Más de Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Seguridad y Reglas Centro de Computo