Transcript
![Page 1: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/1.jpg)
La información como activo estratégico
![Page 2: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/2.jpg)
POLITICA DE SEGURIDAD
INFORMATICA
ALCANCE DE LAS POLITICAS
ALCANCE DE LAS POLITICAS
OBJETIVOS
PRIMER PASO
![Page 3: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/3.jpg)
IMAGEN Y DIALECTO
IMAGENES DIALECTOS
DISPOSICIONES GENERALES
ODJETIVOS DE LA SEGURIDAD INFORMATICA
ANALISIS DE RIESGO
ANALISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE SEGURIDAD INFORMATICA
RESPONSABILIDADESDIFINICIÓN DE
SEGURIDAD INFORMATICA
![Page 4: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/4.jpg)
PROTECCÓN DEREDES
![Page 5: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/5.jpg)
![Page 6: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022071818/55af1baa1a28ab3d028b477e/html5/thumbnails/6.jpg)
PROHIBIDO EL PASO A INTRUSOS
ORDENES DE DISPARAR
GRACIAS