SlideShare ist ein Scribd-Unternehmen logo
1 von 12
 
POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la informática   que se enfoca en la protección de la infraestructura  comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido  siniestro: es una mala manipulación que derivan a la perdida de los archivos
[object Object],[object Object]
. ,[object Object],[object Object],[object Object],[object Object],:.
[object Object],[object Object],Amenazas externas
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema informatico ,[object Object],[object Object],[object Object],[object Object]
Organismos oficiales de seguridad informática ,[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 

Was ist angesagt? (14)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Mario
MarioMario
Mario
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Andere mochten auch

Final media assignment
Final media assignmentFinal media assignment
Final media assignmentlibby21
 
Mantenerse joven --_so
Mantenerse joven --_soMantenerse joven --_so
Mantenerse joven --_sompv14
 
靜靜的加浮水印
靜靜的加浮水印靜靜的加浮水印
靜靜的加浮水印chi6493277
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තොMaduka Fernando
 
Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»K2K emocionando
 
Open Learning & Citizenship Learning
Open Learning & Citizenship LearningOpen Learning & Citizenship Learning
Open Learning & Citizenship LearningBryan Jackson
 
Ilp texto de_la_convocatori
Ilp texto de_la_convocatoriIlp texto de_la_convocatori
Ilp texto de_la_convocatorifeccooclm
 
Flipping and connecting your classroom langside
Flipping and connecting your classroom   langsideFlipping and connecting your classroom   langside
Flipping and connecting your classroom langsidegerrydn
 
The Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To MobileThe Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To MobileSourceMob LLC
 
Windows7 VS Windows8
Windows7 VS Windows8Windows7 VS Windows8
Windows7 VS Windows8Shiva Krishna
 

Andere mochten auch (19)

Final media assignment
Final media assignmentFinal media assignment
Final media assignment
 
Mantenerse joven --_so
Mantenerse joven --_soMantenerse joven --_so
Mantenerse joven --_so
 
WEB A MANO
WEB A MANOWEB A MANO
WEB A MANO
 
靜靜的加浮水印
靜靜的加浮水印靜靜的加浮水印
靜靜的加浮水印
 
Trabajo de famas
Trabajo de famasTrabajo de famas
Trabajo de famas
 
Imperial
ImperialImperial
Imperial
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තො
 
Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»Koldo Saratxaga «En Irizar no hay jefes ni horarios»
Koldo Saratxaga «En Irizar no hay jefes ni horarios»
 
Educación 1.0: medios de comunicación masivos
Educación 1.0: medios de comunicación masivosEducación 1.0: medios de comunicación masivos
Educación 1.0: medios de comunicación masivos
 
Si eghad
Si eghadSi eghad
Si eghad
 
Kaifa
KaifaKaifa
Kaifa
 
Open Learning & Citizenship Learning
Open Learning & Citizenship LearningOpen Learning & Citizenship Learning
Open Learning & Citizenship Learning
 
Ilp texto de_la_convocatori
Ilp texto de_la_convocatoriIlp texto de_la_convocatori
Ilp texto de_la_convocatori
 
Flipping and connecting your classroom langside
Flipping and connecting your classroom   langsideFlipping and connecting your classroom   langside
Flipping and connecting your classroom langside
 
Windows 7
Windows 7Windows 7
Windows 7
 
The Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To MobileThe Recruiting World Is Moving To Mobile
The Recruiting World Is Moving To Mobile
 
Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5
 
Windows7 VS Windows8
Windows7 VS Windows8Windows7 VS Windows8
Windows7 VS Windows8
 
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
ආචාර්ය සුජිත් නිහාන්ත හේවගේ.1
 

Ähnlich wie Politica de seguridad1

Ähnlich wie Politica de seguridad1 (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Mehr von leidy cortez

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónleidy cortez
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoleidy cortez
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidoresleidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1leidy cortez
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadoresleidy cortez
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion leidy cortez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacionleidy cortez
 

Mehr von leidy cortez (19)

Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 
Configuracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivoConfiguracion y instalacion de servidores de archivo
Configuracion y instalacion de servidores de archivo
 
relacion de confianza entre servidores
relacion de confianza entre servidoresrelacion de confianza entre servidores
relacion de confianza entre servidores
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory trabajo 1
Active directory trabajo 1Active directory trabajo 1
Active directory trabajo 1
 
Active directory
Active directory Active directory
Active directory
 
Vmware
VmwareVmware
Vmware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
La evolucion de los microprocesadores
La evolucion de los microprocesadoresLa evolucion de los microprocesadores
La evolucion de los microprocesadores
 
Windows 7
Windows 7Windows 7
Windows 7
 
sistemas de aplicacion
sistemas de aplicacion sistemas de aplicacion
sistemas de aplicacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Tema
TemaTema
Tema
 
software de sistema y software de aplicacion
software de sistema y software de aplicacionsoftware de sistema y software de aplicacion
software de sistema y software de aplicacion
 
Windows 7
Windows 7Windows 7
Windows 7
 

Politica de seguridad1

  • 1.  
  • 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  • 5. LAS AMENAZAS Es un programa de un windows7dispositivo de almacenamiento intruso: persona que consigue acceder a los datos y programas sin acceso permitido siniestro: es una mala manipulación que derivan a la perdida de los archivos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.