AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDOTEMA: POLITICAS DE SEGURIDAD EN EL GOBIERNO REGIONALUNIDAD: SEGURIDAD INFORMATICADOCENTE: CESAR FARFAN MASIASINTEGRANTES: ADANAQUE MARQUEZ DIANACHORRES GUTIERREZ MARYURIGARCIA MARRIAS YULITZA
Que es una política de seguridadEs un conjunto de directrices; normas; procedimientos que guían las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local e institucional.Políticas de seguridad
Políticas de seguridad en el gobierno regional
Seguridad en las contraseñas.
Seguridad en la información que cada personal maneja.
Tienen antivirus actualizado ¨carpeza¨.
Restricción de acceso de información.
Restricción física en el área.
Seguridad en el sistema de prevención de intrusos.
Seguridad de protección de desastres en el sistema operativo.
Tienen políticas de backupCopias almacenadas de backup/datos del sistema. Estos backup son realizados y ejecutados por el usuario.
Copias que se encuentran de archivos de extensión de bat. Estos son los archivos que se utilizan para los backup.

Presentación1

  • 1.
    AÑO DEL CENTENARIODE MACHU PICCHU PARA EL MUNDOTEMA: POLITICAS DE SEGURIDAD EN EL GOBIERNO REGIONALUNIDAD: SEGURIDAD INFORMATICADOCENTE: CESAR FARFAN MASIASINTEGRANTES: ADANAQUE MARQUEZ DIANACHORRES GUTIERREZ MARYURIGARCIA MARRIAS YULITZA
  • 2.
    Que es unapolítica de seguridadEs un conjunto de directrices; normas; procedimientos que guían las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local e institucional.Políticas de seguridad
  • 3.
    Políticas de seguridaden el gobierno regional
  • 4.
    Seguridad en lascontraseñas.
  • 5.
    Seguridad en lainformación que cada personal maneja.
  • 6.
  • 7.
    Restricción de accesode información.
  • 8.
  • 9.
    Seguridad en elsistema de prevención de intrusos.
  • 10.
    Seguridad de protecciónde desastres en el sistema operativo.
  • 11.
    Tienen políticas debackupCopias almacenadas de backup/datos del sistema. Estos backup son realizados y ejecutados por el usuario.
  • 12.
    Copias que seencuentran de archivos de extensión de bat. Estos son los archivos que se utilizan para los backup.
  • 13.
    Tienen un sistemade red de backup y la restauración de datos. BACKUP ¨COPIA DE SEGURIDAD¨
  • 14.
    Tienen un sistemade precaución de intrusos ¨IPC¨Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques e intrusos.Detección basada de firmas.
  • 15.
  • 16.
    Detección de anomalías.LosIPC atentan contra el trafico y malicias.
  • 17.
    DETECCIÓN BASADA DEFIRMASUna firma tiene la capacidad de reconocer una determinada cadena de bytes en cierto contexto.DETECCIÓN BASADA DE POLITICASEn este tipo de detección el IPC requiere que se declaren muy específicamente las políticas de seguridad
  • 18.
    DETECCIÓN DE ANOMALIASestetipo de detección tiene a generar muchos falsos positivos
  • 19.
    Políticas de restricciónen el gobierno regionalNo ocupar el Messenger en horas de trabajoNo ocupar el faceboox. Cambiar las contraseñas de sus equipos mensualmente. Tener su información bien almacenada y guardada.
  • 20.