SlideShare une entreprise Scribd logo
1  sur  8
AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU
Y EL MUNDO
POLITICAS DE SEGURIDAD JHAMO
AREA: SEGURIDAD INFORMATICA.
CICLO: I
ESPECIALIDAD: COMPUTACION E INFORMATICA.
DOCENTE: CESAR FARFAN MASIAS.
INTEGRANTES:
o *Pérez Pereyra Daniel.
o *García Campos Royer.
o * Silva Gonzales Luis.
o * Ipanaque Espinosa Carlos.
POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS
QUE SE APLICAS EN EL JHAMO
Oficina de
administración
Unidad de
economia
Unidad de
logistica
Unidad de
servicios
generales
Unidad de
estadística e
informática
Unidad de
personal
MISION
El Hospital II-1 "José Alfredo Mendoza Olavarría"
de Tumbes es un establecimiento de complejidad
baja, de referencia regional, con un diseño medico
funcional comprometido en la solución de
problemas de salud, en forma preventiva, de
protección y de rehabilitación de capacidades en
condiciones de plena accesibilidad y de atención
de la población de la Región Tumbes desde la fase
de concepción hasta la muerte natural.
VISION
Ser un Hospital II-2 de complejidad intermedia de
referencia regional con un diseño medico
arquitectónico y medico funcional, con recursos
humanos especializados, tecnología moderna e
infraestrutura adecuada que permita ejercer una
mejora de la calidad de los servicios brindados
sustentada en una fuerte cultura organizacional,
con un clima organizacional de compromiso y
responsabilidad social hacia el usuario externo y de
capacitación, docencia e investigación e incentivos
para el usuario interno, que nos permita ser lideres
en servicios de salud de la Región Tumbes.
OBJETIVOS DE LA POLÍTICA DE SEGURIDAD
INFORMÁTICA JAM0
 Asegurar la confianza de los usuarios externos e internos en
los sistemas de información.
 Que la prestación del servicio de seguridad gane en calidad.
 permite a una organización construir y mantener una política
tecnológica y un sistema de información acorde con su misión y
objetivos.
 Todos los empleados se convierten en interventores del
sistema de seguridad.
 Desarrollar un sistema de seguridad significa "planear, organizar,
dirigir y controlar las actividades para mantener y garantizar la
integridad física de los recursos informáticos, así como resguardar
los activos de la empresa".
Políticas para el uso de los equipos informáticos
1.-Antivirus
2.-Servidor de proxy
3.-Usuario con acceso limitado
 Política de cuentas de usuario
 Política de protección de la información
 Política de seguridad general de los sistemas
informáticos en producción
 Política de backup
 Política de control de accesos
 Política de accesos y permisos
 Política de seguridad física
 Política de monitorización.
 Política de encriptación y ocultación de información.
 Política de prevención y detección de virus.
 Política de passwords.
Politicas informaticas en el jhamo

Contenu connexe

Similaire à Politicas informaticas en el jhamo

04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)
lilymorales
 
Diapositivas de sistema de informacion
Diapositivas de sistema de informacion Diapositivas de sistema de informacion
Diapositivas de sistema de informacion
LOLIX44555
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
LOLIX44555
 
Diapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACIONDiapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACION
LOLIX44555
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
LOLIX44555
 
sistema de informacion.ppt
sistema de informacion.pptsistema de informacion.ppt
sistema de informacion.ppt
LOLIX44555
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 

Similaire à Politicas informaticas en el jhamo (20)

PONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptxPONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptx
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Politica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personalesPolitica seguridad-informacion-proteccion-datos-personales
Politica seguridad-informacion-proteccion-datos-personales
 
gerencia
gerenciagerencia
gerencia
 
Memoria Médica Personal
Memoria Médica PersonalMemoria Médica Personal
Memoria Médica Personal
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)04 PresentacióN Programa De Seguridad (2)
04 PresentacióN Programa De Seguridad (2)
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Diapositivas de sistema de informacion
Diapositivas de sistema de informacion Diapositivas de sistema de informacion
Diapositivas de sistema de informacion
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
 
DIAPOS ENVIO
DIAPOS ENVIODIAPOS ENVIO
DIAPOS ENVIO
 
Diapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACIONDiapos SISTEMAS DE INFORMACION
Diapos SISTEMAS DE INFORMACION
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
 
DIAPOS ENVIO
DIAPOS ENVIODIAPOS ENVIO
DIAPOS ENVIO
 
Diapos lolita
Diapos lolitaDiapos lolita
Diapos lolita
 
sistema de informacion.ppt
sistema de informacion.pptsistema de informacion.ppt
sistema de informacion.ppt
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 

Plus de galactico_87

22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpip
galactico_87
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
galactico_87
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
galactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
galactico_87
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
galactico_87
 

Plus de galactico_87 (20)

Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de ti
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminado
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detallado
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Turismo en tumbes
Turismo en tumbesTurismo en tumbes
Turismo en tumbes
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtuales
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede s
 
22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpip
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 

Dernier

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Dernier (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Nikola Tesla - Biografia - Datos interesantes e inventos
Nikola Tesla - Biografia - Datos interesantes e inventosNikola Tesla - Biografia - Datos interesantes e inventos
Nikola Tesla - Biografia - Datos interesantes e inventos
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 

Politicas informaticas en el jhamo

  • 1. AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU Y EL MUNDO POLITICAS DE SEGURIDAD JHAMO AREA: SEGURIDAD INFORMATICA. CICLO: I ESPECIALIDAD: COMPUTACION E INFORMATICA. DOCENTE: CESAR FARFAN MASIAS. INTEGRANTES: o *Pérez Pereyra Daniel. o *García Campos Royer. o * Silva Gonzales Luis. o * Ipanaque Espinosa Carlos.
  • 2. POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JHAMO Oficina de administración Unidad de economia Unidad de logistica Unidad de servicios generales Unidad de estadística e informática Unidad de personal
  • 3. MISION El Hospital II-1 "José Alfredo Mendoza Olavarría" de Tumbes es un establecimiento de complejidad baja, de referencia regional, con un diseño medico funcional comprometido en la solución de problemas de salud, en forma preventiva, de protección y de rehabilitación de capacidades en condiciones de plena accesibilidad y de atención de la población de la Región Tumbes desde la fase de concepción hasta la muerte natural.
  • 4. VISION Ser un Hospital II-2 de complejidad intermedia de referencia regional con un diseño medico arquitectónico y medico funcional, con recursos humanos especializados, tecnología moderna e infraestrutura adecuada que permita ejercer una mejora de la calidad de los servicios brindados sustentada en una fuerte cultura organizacional, con un clima organizacional de compromiso y responsabilidad social hacia el usuario externo y de capacitación, docencia e investigación e incentivos para el usuario interno, que nos permita ser lideres en servicios de salud de la Región Tumbes.
  • 5. OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0  Asegurar la confianza de los usuarios externos e internos en los sistemas de información.  Que la prestación del servicio de seguridad gane en calidad.  permite a una organización construir y mantener una política tecnológica y un sistema de información acorde con su misión y objetivos.  Todos los empleados se convierten en interventores del sistema de seguridad.  Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".
  • 6. Políticas para el uso de los equipos informáticos 1.-Antivirus 2.-Servidor de proxy 3.-Usuario con acceso limitado  Política de cuentas de usuario  Política de protección de la información  Política de seguridad general de los sistemas informáticos en producción  Política de backup  Política de control de accesos  Política de accesos y permisos  Política de seguridad física
  • 7.  Política de monitorización.  Política de encriptación y ocultación de información.  Política de prevención y detección de virus.  Política de passwords.