SlideShare una empresa de Scribd logo
1 de 12
AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO TEMA: POLITICAS DE SEGURIDAD EN EL GOBIERNO REGIONAL UNIDAD: SEGURIDAD INFORMATICA DOCENTE: CESAR FARFAN MASIAS INTEGRANTES: ADANAQUE MARQUEZ DIANA CHORRES GUTIERREZ MARYURI GARCIA MARRIAS YULITZA
[object Object],Es un conjunto de directrices; normas; procedimientos que guían las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local e institucional. Políticas de seguridad
Políticas de seguridad en el gobierno regional
[object Object]
Seguridad en la información que cada personal maneja.
Tienen antivirus actualizado ¨carpeza¨.
Restricción de acceso de información.
Restricción física en el área.
Seguridad en el sistema de prevención de intrusos.
Seguridad de protección de desastres en el sistema operativo.,[object Object]
Tienen políticas de backup ,[object Object]
Copias que se encuentran de archivos de extensión de bat. Estos son los archivos que se utilizan para los backup.

Más contenido relacionado

La actualidad más candente

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 

La actualidad más candente (15)

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Equipo5
Equipo5Equipo5
Equipo5
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 

Destacado

Casestudy on National Gallery Of Modern Art , New Delhi
Casestudy on National Gallery Of Modern Art , New DelhiCasestudy on National Gallery Of Modern Art , New Delhi
Casestudy on National Gallery Of Modern Art , New DelhiDivya Mishra
 
Sample project-synopsis
Sample project-synopsisSample project-synopsis
Sample project-synopsisSheshank Priya
 
Case Studies Power Point
Case Studies Power PointCase Studies Power Point
Case Studies Power Pointguest3762ea6
 

Destacado (6)

Synopsis format
Synopsis formatSynopsis format
Synopsis format
 
Synopsis format
Synopsis formatSynopsis format
Synopsis format
 
Casestudy on National Gallery Of Modern Art , New Delhi
Casestudy on National Gallery Of Modern Art , New DelhiCasestudy on National Gallery Of Modern Art , New Delhi
Casestudy on National Gallery Of Modern Art , New Delhi
 
Sample project-synopsis
Sample project-synopsisSample project-synopsis
Sample project-synopsis
 
Format Of Synopsis
Format Of SynopsisFormat Of Synopsis
Format Of Synopsis
 
Case Studies Power Point
Case Studies Power PointCase Studies Power Point
Case Studies Power Point
 

Similar a Presentación1

Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasgmarianash
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 

Similar a Presentación1 (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 

Más de yulitza123

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasyulitza123
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contableyulitza123
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contableyulitza123
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasyulitza123
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasyulitza123
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridadyulitza123
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadyulitza123
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadyulitza123
 
trabajo de software
trabajo de softwaretrabajo de software
trabajo de softwareyulitza123
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresyulitza123
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresyulitza123
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresyulitza123
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosyulitza123
 

Más de yulitza123 (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contable
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contable
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Exposicion
ExposicionExposicion
Exposicion
 
inventario
inventarioinventario
inventario
 
Yuli
YuliYuli
Yuli
 
Yuli
YuliYuli
Yuli
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridad
 
Politicas
PoliticasPoliticas
Politicas
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
trabajo de software
trabajo de softwaretrabajo de software
trabajo de software
 
trebajo
trebajotrebajo
trebajo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Yulitza
Yulitza Yulitza
Yulitza
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Presentación1