SlideShare ist ein Scribd-Unternehmen logo
1 von 7
CENTRO DE CÓMPUTO UNIVERSITARIOS CENTRO DE CÓMPUTO UNIVERSITARIOS
SEGURIDAD FISICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD FISICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD LOGICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REGLAS Y POLÍTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
Carlos Ordoñez
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
MIRLIZZY
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
paobenitera
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 

Was ist angesagt? (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Seguridad en tu red
Seguridad en tu redSeguridad en tu red
Seguridad en tu red
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Ähnlich wie Seguridad y Reglas del Centro de Computo

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
Luis Maza
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
Omar Castro
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPU
Omar Castro
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
guest957334b
 

Ähnlich wie Seguridad y Reglas del Centro de Computo (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
 
Informe 320
Informe 320Informe 320
Informe 320
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPU
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 

Mehr von Ernesto Herrera

Mehr von Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Seguridad y Reglas del Centro de Computo