SlideShare une entreprise Scribd logo
1  sur  8
AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU
Y EL MUNDO
POLITICAS DE SEGURIDAD JHAMO
AREA: SEGURIDAD INFORMATICA.
CICLO: I
ESPECIALIDAD: COMPUTACION E INFORMATICA.
DOCENTE: CESAR FARFAN MASIAS.
INTEGRANTES:
o *Pérez Pereyra Daniel.
o *García Campos Royer.
o * Silva Gonzales Luis.
o * Ipanaque Espinosa Carlos.
POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS
QUE SE APLICAS EN EL JHAMO
Oficina de
administración
Unidad de
economia
Unidad de
logistica
Unidad de
servicios
generales
Unidad de
estadística e
informática
Unidad de
personal
MISION
El Hospital II-1 "José Alfredo Mendoza Olavarría"
de Tumbes es un establecimiento de complejidad
baja, de referencia regional, con un diseño medico
funcional comprometido en la solución de
problemas de salud, en forma preventiva, de
protección y de rehabilitación de capacidades en
condiciones de plena accesibilidad y de atención
de la población de la Región Tumbes desde la fase
de concepción hasta la muerte natural.
VISION
Ser un Hospital II-2 de complejidad intermedia de
referencia regional con un diseño medico
arquitectónico y medico funcional, con recursos
humanos especializados, tecnología moderna e
infraestrutura adecuada que permita ejercer una
mejora de la calidad de los servicios brindados
sustentada en una fuerte cultura organizacional,
con un clima organizacional de compromiso y
responsabilidad social hacia el usuario externo y de
capacitación, docencia e investigación e incentivos
para el usuario interno, que nos permita ser lideres
en servicios de salud de la Región Tumbes.
OBJETIVOS DE LA POLÍTICA DE SEGURIDAD
INFORMÁTICA JAM0
 Asegurar la confianza de los usuarios externos e internos en
los sistemas de información.
 Que la prestación del servicio de seguridad gane en calidad.
 permite a una organización construir y mantener una política
tecnológica y un sistema de información acorde con su misión y
objetivos.
 Todos los empleados se convierten en interventores del
sistema de seguridad.
 Desarrollar un sistema de seguridad significa "planear, organizar,
dirigir y controlar las actividades para mantener y garantizar la
integridad física de los recursos informáticos, así como resguardar
los activos de la empresa".
Políticas para el uso de los equipos informáticos
1.-Antivirus
2.-Servidor de proxy
3.-Usuario con acceso limitado
 Política de cuentas de usuario
 Política de protección de la información
 Política de seguridad general de los sistemas
informáticos en producción
 Política de backup
 Política de control de accesos
 Política de accesos y permisos
 Política de seguridad física
 Política de monitorización.
 Política de encriptación y ocultación de información.
 Política de prevención y detección de virus.
 Política de passwords.
Politicas informaticas en el jhamo

Contenu connexe

Similaire à Politicas informaticas en el jhamo

04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)
lilymorales
 
Diapositivas de sistema de informacion
Diapositivas de sistema de informacion Diapositivas de sistema de informacion
Diapositivas de sistema de informacion
LOLIX44555
 
Diapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACIONDiapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACION
LOLIX44555
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
LOLIX44555
 
sistema de informacion.ppt
sistema de informacion.pptsistema de informacion.ppt
sistema de informacion.ppt
LOLIX44555
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
LOLIX44555
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 

Similaire à Politicas informaticas en el jhamo (20)

PONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptxPONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptx
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Politica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personalesPolitica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personales
 
gerencia
gerenciagerencia
gerencia
 
Memoria Médica Personal
Memoria Médica PersonalMemoria Médica Personal
Memoria Médica Personal
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Diapositivas de sistema de informacion
Diapositivas de sistema de informacion Diapositivas de sistema de informacion
Diapositivas de sistema de informacion
 
DIAPOS ENVIO
DIAPOS ENVIODIAPOS ENVIO
DIAPOS ENVIO
 
Diapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACIONDiapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACION
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
 
DIAPOS ENVIO
DIAPOS ENVIODIAPOS ENVIO
DIAPOS ENVIO
 
Diapos lolita
Diapos lolitaDiapos lolita
Diapos lolita
 
sistema de informacion.ppt
sistema de informacion.pptsistema de informacion.ppt
sistema de informacion.ppt
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 

Plus de galactico_87

22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpip
galactico_87
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
galactico_87
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
galactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
galactico_87
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
galactico_87
 

Plus de galactico_87 (20)

Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de ti
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminado
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detallado
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Turismo en tumbes
Turismo en tumbesTurismo en tumbes
Turismo en tumbes
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtuales
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede s
 
22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpip
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Dernier (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Politicas informaticas en el jhamo

  • 1. AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU Y EL MUNDO POLITICAS DE SEGURIDAD JHAMO AREA: SEGURIDAD INFORMATICA. CICLO: I ESPECIALIDAD: COMPUTACION E INFORMATICA. DOCENTE: CESAR FARFAN MASIAS. INTEGRANTES: o *Pérez Pereyra Daniel. o *García Campos Royer. o * Silva Gonzales Luis. o * Ipanaque Espinosa Carlos.
  • 2. POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JHAMO Oficina de administración Unidad de economia Unidad de logistica Unidad de servicios generales Unidad de estadística e informática Unidad de personal
  • 3. MISION El Hospital II-1 "José Alfredo Mendoza Olavarría" de Tumbes es un establecimiento de complejidad baja, de referencia regional, con un diseño medico funcional comprometido en la solución de problemas de salud, en forma preventiva, de protección y de rehabilitación de capacidades en condiciones de plena accesibilidad y de atención de la población de la Región Tumbes desde la fase de concepción hasta la muerte natural.
  • 4. VISION Ser un Hospital II-2 de complejidad intermedia de referencia regional con un diseño medico arquitectónico y medico funcional, con recursos humanos especializados, tecnología moderna e infraestrutura adecuada que permita ejercer una mejora de la calidad de los servicios brindados sustentada en una fuerte cultura organizacional, con un clima organizacional de compromiso y responsabilidad social hacia el usuario externo y de capacitación, docencia e investigación e incentivos para el usuario interno, que nos permita ser lideres en servicios de salud de la Región Tumbes.
  • 5. OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0  Asegurar la confianza de los usuarios externos e internos en los sistemas de información.  Que la prestación del servicio de seguridad gane en calidad.  permite a una organización construir y mantener una política tecnológica y un sistema de información acorde con su misión y objetivos.  Todos los empleados se convierten en interventores del sistema de seguridad.  Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".
  • 6. Políticas para el uso de los equipos informáticos 1.-Antivirus 2.-Servidor de proxy 3.-Usuario con acceso limitado  Política de cuentas de usuario  Política de protección de la información  Política de seguridad general de los sistemas informáticos en producción  Política de backup  Política de control de accesos  Política de accesos y permisos  Política de seguridad física
  • 7.  Política de monitorización.  Política de encriptación y ocultación de información.  Política de prevención y detección de virus.  Política de passwords.