trabajo practico de politica de seguridad informatica
TRANSCRIPT
![Page 1: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/1.jpg)
La información como activo estratégico
TRABAJO PRACTICO DE POLITICA DE SEGURIDAD INFORMATICA
![Page 2: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/2.jpg)
POLITICA DE SEGURIDAD
INFORMATICA
ALCANCE DE LAS
POLITICAS
ALCANCE DE LAS
POLITICAS
OBJETIVOS
PRIMER PASO
![Page 3: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/3.jpg)
![Page 4: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/4.jpg)
PROTECCÓN DEREDES
![Page 5: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/5.jpg)
EL ROBO ALOS SISTEMAS
DE INFORMACIÓN
LA SEGURIDAD
DELOS SISTEMAS
![Page 6: Trabajo practico de politica de seguridad informatica](https://reader035.vdocuments.co/reader035/viewer/2022080216/55ba47fdbb61eb70438b478a/html5/thumbnails/6.jpg)
PROHIBIDO EL PASO A INTRUSOS
ORDENES DE DISPARAR
GRACIAS