SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Sede Cabudare
Barquisimeto estado lara
Teléfono: 425.707.9790
Fax: 425.707.9791
The_best_2431@hotmail.com
Teléfono: 425.707.9790
es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta y,
especialmente, la información
contenida o circulante. Para ello
existen una serie de estándares,
protocolos, métodos, reglas,
herramientas y leyes concebidas
para minimizar los posibles
riesgos a la infraestructura o a la
información
Seguridad Informatica Seguridad
Informatica
Integrante:
Cindy mendoza
Cl 25147577
UNIVERSIDAD
FERMIN TORO
Objetivos
 La infraestructura
computacional: Es una parte
fundamental para el
almacenamiento y gestión de
la información, así como
para el funcionamiento
mismo de la organización. La
función de la seguridad
informática en esta área es
velar que los equipos
funcionen adecuadamente y
anticiparse en caso de fallas,
robos, incendios, boicot,
desastres naturales, fallas en
el suministro eléctrico y
Seguridad informática
No solo las amenazas que
surgen de la programación y el
funcionamiento de un dispositivo
de almacenamiento, transmisión
o proceso deben ser
consideradas, también hay otras
circunstancias que deben ser
tomadas en cuenta e incluso «no
informáticas». Muchas son a
menudo imprevisibles o
inevitables, de modo que las
únicas protecciones posibles son
las redundancias y la
descentralización, por ejemplo
mediante determinadas
estructuras de redes en el caso
de las comunicaciones o
servidores en clúster para la
disponibilidad Las amenazas
pueden ser causadas por:
 Usuarios: causa del mayor
problema ligado a la
seguridad de un sistema
informático. En algunos
casos sus acciones causan
problemas de seguridad, si
bien en la mayoría de los
casos es porque tienen
permisos sobre
dimensionados, no se les
han restringido acciones
innecesarias, etc.
Dic
ie
mb
re
201
5
Lunes Martes Miércoles Jueves Viernes Sábado Domingo
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta
última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
martes, 09 de junio de 2015
Articulo 001 002 003
Nombre Monitores Mesones Sillas
Cantidad 12 03 12
Presidente
Gerente de
produccion
Gerente de
finanzas
Gerente de
administracion
contralor
0
5
10
15
20
25
30
35
Ene Feb Mar Abr May Jun
Comida
Transporte
Alojamiento
El organigrama de cargo
representa los puestos de
los diferentes niveles de la
organización de la
empresa
Word

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Destacado

Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402
Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402
Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402Georg Blum
 
Unternehmensfolder MCP Deutschland GmbH
Unternehmensfolder MCP Deutschland GmbHUnternehmensfolder MCP Deutschland GmbH
Unternehmensfolder MCP Deutschland GmbHMCP Deutschland GmbH
 
Auditor de Campo centroamerica
Auditor de Campo centroamericaAuditor de Campo centroamerica
Auditor de Campo centroamericaReinaldo Díaz
 
Sicher bis ins Detail
Sicher bis ins DetailSicher bis ins Detail
Sicher bis ins DetailJingleT
 
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)Wolfram Nagel
 
Medios de comunicacion 13 02 16
Medios de comunicacion 13 02 16Medios de comunicacion 13 02 16
Medios de comunicacion 13 02 16Fernandita Nariio
 
Einschalig Bauen mit hohem Komfort
Einschalig Bauen mit hohem KomfortEinschalig Bauen mit hohem Komfort
Einschalig Bauen mit hohem KomfortJingleT
 
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?akom360
 
SOM - Google Rankingfaktoren 2013
SOM - Google Rankingfaktoren 2013SOM - Google Rankingfaktoren 2013
SOM - Google Rankingfaktoren 2013seonative
 
Detección de VIH en Mujeres embarzadas
Detección de VIH en Mujeres embarzadas Detección de VIH en Mujeres embarzadas
Detección de VIH en Mujeres embarzadas Diiana Muu
 
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_InternehmenBlum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_InternehmenGeorg Blum
 

Destacado (20)

Organigrama
Organigrama Organigrama
Organigrama
 
Los simbolos patrios
Los simbolos patriosLos simbolos patrios
Los simbolos patrios
 
Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402
Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402
Vertrieb muss am Kundenwert orientiert sein Georg Blum_bwcon_20140402
 
Unternehmensfolder MCP Deutschland GmbH
Unternehmensfolder MCP Deutschland GmbHUnternehmensfolder MCP Deutschland GmbH
Unternehmensfolder MCP Deutschland GmbH
 
Auditor de Campo centroamerica
Auditor de Campo centroamericaAuditor de Campo centroamerica
Auditor de Campo centroamerica
 
Roslyn DDC Kompakt 2014
Roslyn DDC Kompakt 2014Roslyn DDC Kompakt 2014
Roslyn DDC Kompakt 2014
 
Sicher bis ins Detail
Sicher bis ins DetailSicher bis ins Detail
Sicher bis ins Detail
 
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)
Content Design und UI Architektur fuer Multiscreen-Projekte (kompakt)
 
Medios de comunicacion 13 02 16
Medios de comunicacion 13 02 16Medios de comunicacion 13 02 16
Medios de comunicacion 13 02 16
 
Supervisión
Supervisión Supervisión
Supervisión
 
März 2011
März 2011März 2011
März 2011
 
Einschalig Bauen mit hohem Komfort
Einschalig Bauen mit hohem KomfortEinschalig Bauen mit hohem Komfort
Einschalig Bauen mit hohem Komfort
 
Habilidad 13
Habilidad 13Habilidad 13
Habilidad 13
 
Micrologix 1200-y-1500
Micrologix 1200-y-1500Micrologix 1200-y-1500
Micrologix 1200-y-1500
 
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?
Social Web: Kommunikation mit Mehrwert oder Kaffeeplausch?
 
Frühjahr 2011
Frühjahr 2011Frühjahr 2011
Frühjahr 2011
 
SOM - Google Rankingfaktoren 2013
SOM - Google Rankingfaktoren 2013SOM - Google Rankingfaktoren 2013
SOM - Google Rankingfaktoren 2013
 
Detección de VIH en Mujeres embarzadas
Detección de VIH en Mujeres embarzadas Detección de VIH en Mujeres embarzadas
Detección de VIH en Mujeres embarzadas
 
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_InternehmenBlum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Similar a Word

Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 

Similar a Word (20)

W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 

Más de Cindy Mendoza

Power poing practicas
Power poing practicasPower poing practicas
Power poing practicasCindy Mendoza
 
Distribución binomial
Distribución binomialDistribución binomial
Distribución binomialCindy Mendoza
 
política actual de desconcentración que implementa el gobierno venezolano
 política actual de desconcentración que implementa el gobierno venezolano política actual de desconcentración que implementa el gobierno venezolano
política actual de desconcentración que implementa el gobierno venezolanoCindy Mendoza
 
las causas estructurales y coyunturales de la concentración de población y el...
las causas estructurales y coyunturales de la concentración de población y el...las causas estructurales y coyunturales de la concentración de población y el...
las causas estructurales y coyunturales de la concentración de población y el...Cindy Mendoza
 

Más de Cindy Mendoza (7)

Power poing
Power poingPower poing
Power poing
 
Eexel
EexelEexel
Eexel
 
Power poing practicas
Power poing practicasPower poing practicas
Power poing practicas
 
aerogeneradores
aerogeneradores aerogeneradores
aerogeneradores
 
Distribución binomial
Distribución binomialDistribución binomial
Distribución binomial
 
política actual de desconcentración que implementa el gobierno venezolano
 política actual de desconcentración que implementa el gobierno venezolano política actual de desconcentración que implementa el gobierno venezolano
política actual de desconcentración que implementa el gobierno venezolano
 
las causas estructurales y coyunturales de la concentración de población y el...
las causas estructurales y coyunturales de la concentración de población y el...las causas estructurales y coyunturales de la concentración de población y el...
las causas estructurales y coyunturales de la concentración de población y el...
 

Último

ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
historia y evolucion de la pasteleria.pptx
historia y evolucion de la pasteleria.pptxhistoria y evolucion de la pasteleria.pptx
historia y evolucion de la pasteleria.pptxLeonorGuzman6
 
uroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialuroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialANDYCHURAHUANCAVARGA
 
Trastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxTrastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxAnaPaulinaGarciaOliv
 
manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfskinneroswaldoromero
 
Lonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaLonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaDanielRQ2
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024hola460498
 
historia y evolucion en la PANADERÍA.pptx
historia y evolucion en la PANADERÍA.pptxhistoria y evolucion en la PANADERÍA.pptx
historia y evolucion en la PANADERÍA.pptxLeonorGuzman6
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfEmanuelMuoz11
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdfFridaCuesta
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxJessCastilloGuzmn
 
tipos de AGENTES LEUDANTES en reposteria.pptx
tipos de AGENTES LEUDANTES en reposteria.pptxtipos de AGENTES LEUDANTES en reposteria.pptx
tipos de AGENTES LEUDANTES en reposteria.pptxLeonorGuzman6
 

Último (12)

ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
historia y evolucion de la pasteleria.pptx
historia y evolucion de la pasteleria.pptxhistoria y evolucion de la pasteleria.pptx
historia y evolucion de la pasteleria.pptx
 
uroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorialuroanalisis PDF diagnóstico laboratorial
uroanalisis PDF diagnóstico laboratorial
 
Trastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptxTrastornos del sueño GERIATRIA medicina.pptx
Trastornos del sueño GERIATRIA medicina.pptx
 
manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdf
 
Lonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importanciaLonchera preescolar y escolar. Su importancia
Lonchera preescolar y escolar. Su importancia
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024
 
historia y evolucion en la PANADERÍA.pptx
historia y evolucion en la PANADERÍA.pptxhistoria y evolucion en la PANADERÍA.pptx
historia y evolucion en la PANADERÍA.pptx
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdf
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
 
tipos de AGENTES LEUDANTES en reposteria.pptx
tipos de AGENTES LEUDANTES en reposteria.pptxtipos de AGENTES LEUDANTES en reposteria.pptx
tipos de AGENTES LEUDANTES en reposteria.pptx
 

Word

  • 1. Sede Cabudare Barquisimeto estado lara Teléfono: 425.707.9790 Fax: 425.707.9791 The_best_2431@hotmail.com Teléfono: 425.707.9790 es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información Seguridad Informatica Seguridad Informatica Integrante: Cindy mendoza Cl 25147577 UNIVERSIDAD FERMIN TORO
  • 2. Objetivos  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y Seguridad informática No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • 3. Dic ie mb re 201 5 Lunes Martes Miércoles Jueves Viernes Sábado Domingo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  • 4. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 5. martes, 09 de junio de 2015 Articulo 001 002 003 Nombre Monitores Mesones Sillas Cantidad 12 03 12 Presidente Gerente de produccion Gerente de finanzas Gerente de administracion contralor 0 5 10 15 20 25 30 35 Ene Feb Mar Abr May Jun Comida Transporte Alojamiento El organigrama de cargo representa los puestos de los diferentes niveles de la organización de la empresa