Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.

Slides:



Advertisements
Presentaciones similares
GONZALO CASERO HERRERA 4ºA
Advertisements

¿Por qué implementar un plan de administración de activos de software?
Aplicación de Computación ICDL
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Delitos Informáticos.
Escritorios Virtuales Un sistema operativo en la Red.
La palabra PHISHING fue primeramente usado por el año 1996,cuando los hackers comenzaron a robar las cuentas de America On-Line mediante el envío de correo.
Impacto Etico y Social de los Sistemas de Información
Tema 9 INTERNET.
Protección contra Software Malicioso
ORGANIZACION ADUANAL MARTINEZ, S.C.
Servicios de red e Internet
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
SERVIDOR.
La Seguridad en el Internet
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Conocimiento de la PC. Alejandra Vera Guzmán.
EL FABULOSO MUNDO DE INTERNET.
COLEGIO DE BACHILLERATO "RAFAEL RODRÍGUEZ PALACIOS"
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
SOFTWARE HARDWARE.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Administración de la Empresa Digital
UNIVERSIDAD ESTATAL DE MILAGRO
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
CIENCIA, TÉCNICA Y TECNOLOGÍA
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Internet. Se trata de un conjunto de redes (LAN, WAN,..) concetadas entre si por medio de un protocolo común (lenguaje en común) TCP/IP.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
My FLP Biz. ¿Qué es My FLP Biz? My FLP Biz es mucho más que crear su propio sitio en la red: Esta herramienta en línea con tecnología de vanguardia está.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Ing. Ángela Yanza Montalván, M.Sc. Mg. DOCENTE UNIVERSIDAD ECOTEC Integrantes: Juan Fernando Mateus García.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Dispositivos Móviles John Alexander Cruz Arévalo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
TEMA: CODIGO DE ETICA INTEGRANTE: LEONARDO MARZO FECHA: 7 DE NOVIEMBRE DEL 2012 UNIVERSIDAD ECOTEC.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
Virus y Antivirus Computacionales
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
QUE ES SPAM Y SPYWARE.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
ANTIMALWARE POR:RODRIGO MEJÍA.
Tema 1 – Adopción de pautas de seguridad informática
LA VIGILANCIA DE EMPLEADOS EN LAS REDES:¿POCO ÉTICA O BUEN NEGOCIO?
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Servicios Mantención Empresas Nuestro Compromiso con su Empresa O Wyscom, sabe lo importante que es mantener su empresa operativa todos.
Facilitador: Kenneth Tapia
LAS REDES SOCIALES Y EL TRABAJO COLABORATIVO.
Soporte Técnico Tipos, niveles, cobertura, etc.
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
COMPUTER DATA SYSTEMS malwares.
Tecnologías de Información y Comunicación. El INE se encuentra desarrollando estadisticas TIC’s enfocadas al acceso y uso de tecnología en el peru Los.
TIC MÓNICA BAUTISTA CORONA ROCÍO JAHUEY BIÑUELO
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Introducción a las redes de computadores
Correo Electrónico… Consiste en la compra o venta de productos o de servicios a través de medios electrónicos, tales como internet y otras redes informáticas.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
3.1.3 RECURSOS QUE SE COMPARTEN (UNIDADES LECTORES,DISCOS DUROS, IMPRESORAS MODEMS, ESCANERS, ARCHIVOS, ETCETERA)
PULSE F5. CURSOS DE CULTURA DIGITAL BÁSICA (Plazo de presentación de solicitudes abierto hasta el día 30 de abril) PLAN DE FORMACIÓN AÑO 2014.
Transcripción de la presentación:

Políticas de uso de PCs Viento del Norte

Asuntos clave Titularidad Responsabilidad Seguridad Privacidad

Titularidad PCs: PCs de escritorio, PCs portátiles y sistemas de bolsillo Servidores de red y hardware Software: Sistemas operativos, sistemas operativos de red, aplicaciones y programas de correo electrónico Datos, incluyendo mensajes de correo electrónico

Responsabilidad Los usos personales aumentan la responsabilidad corporativa: – Correo electrónico – Uso de Internet – Compras en línea – Mensajes instantáneos Nuestra política: – NINGUN uso personal de los sistemas computacionales de propiedad de la empresa

Seguridad Virus Hackers Sitios Web malintencionados Caballos de Troya y otro malware

Privacidad Datos de clientes Datos de empleados Datos financieros Secretos profesionales