SlideShare una empresa de Scribd logo
1 de 25
Protección de los  Activos de Información ¿Qué es y qué implica?
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Marco Teórico
Activos de Información ¿Qué haría si le pasara esto? Jefe, el disco duro la base de datos se quemó Por favor Dios que me diga que tiene BackUp’s
Activos de Información ¿Qué haría si le pasara esto? Por favor Dios que me diga que tiene BackUp’s Bueno, solo es cuestión de aplicar lo planes de contingencia y ¡listo!
Activos de Información ¿Qué haría si le pasara esto? Fíjese que los planes que hicimos Hace varios años ya son obsoletos.
Activos de Información ¿Qué haría si le pasara esto? ¿Qué me quiere decir con eso González?
Activos de Información ¿Qué haría si le pasara esto? Bueno… que sí tenemos Backup’s pero nunca los probamos Y hoy que los necesitamos no funcionaron.
Activos de Información ¿Qué haría si le pasara esto? Y ahora ¿Qué VAMOS A HACER?
Activos de Información ¿Qué haría si le pasara esto?
Activos de Información ,[object Object],[object Object],[object Object],¿Por qué son tan valiosos los datos? Datos Conocimiento Información Fundamento de BI ( Bussines Intelligence )
Activos de Información ,[object Object],[object Object],[object Object],[object Object],¿Qué hacemos? ¿en dónde? ¿a quién? ¿cuánto me costará? ¿existe?
Seguridad Informática ,[object Object],[object Object],Definiciones Disponibilidad Integridad Confidencialidad Objetivo de la Seguridad Informática
Seguridad Informática ¿Cuál es su alcance? Hardware Software Procedimientos Políticas Personas
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué nos amenaza?
Seguridad Informática ¿Cuál es la probabilidad de falla? ,[object Object],[object Object],[object Object],[object Object]
Ingeniería Social ,[object Object],[object Object],Definiciones
Ingeniería Social ,[object Object],Definiciones
¿Cómo nos protegemos? ,[object Object],[object Object],[object Object],No técnicas
¿Cómo nos protegemos? No técnicas Ejemplo de una  Infraestructura de  BackOffice Certificada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática Ejemplo de Hacking
Seguridad Informática Ejemplo de Hacking
Seguridad Informática Ejemplo de Hacking
Seguridad Informática Ejemplo de Hacking
Seguridad Informática ,[object Object],[object Object],[object Object],Ejemplo Clic para ver un ejemplo
 

Más contenido relacionado

La actualidad más candente

José Andrés Noguera - Activitat 2: Presentació
José Andrés Noguera - Activitat 2: PresentacióJosé Andrés Noguera - Activitat 2: Presentació
José Andrés Noguera - Activitat 2: Presentació
ceuti19
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
Farés David
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
Horacio Arroyo
 

La actualidad más candente (20)

Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 
La nube 1
La nube 1La nube 1
La nube 1
 
José Andrés Noguera - Activitat 2: Presentació
José Andrés Noguera - Activitat 2: PresentacióJosé Andrés Noguera - Activitat 2: Presentació
José Andrés Noguera - Activitat 2: Presentació
 
Curso: Seguidad física y criptografía: Conceptos básicos sobre seguridad física
Curso: Seguidad física y criptografía: Conceptos básicos sobre seguridad físicaCurso: Seguidad física y criptografía: Conceptos básicos sobre seguridad física
Curso: Seguidad física y criptografía: Conceptos básicos sobre seguridad física
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Qué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservarQué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservar
 

Destacado (7)

Sistemas Informáticos TEC
Sistemas Informáticos TECSistemas Informáticos TEC
Sistemas Informáticos TEC
 
AsociacióN Project Management De Guatemala Se Federa Ante Ipma
AsociacióN Project Management De Guatemala Se Federa Ante IpmaAsociacióN Project Management De Guatemala Se Federa Ante Ipma
AsociacióN Project Management De Guatemala Se Federa Ante Ipma
 
Easy Lean Visual Knowledge
Easy Lean Visual KnowledgeEasy Lean Visual Knowledge
Easy Lean Visual Knowledge
 
Sistemas Informáticos TEC
Sistemas Informáticos TECSistemas Informáticos TEC
Sistemas Informáticos TEC
 
¿Es Un ERP La Solución a sus problemas
¿Es Un ERP La Solución a sus problemas¿Es Un ERP La Solución a sus problemas
¿Es Un ERP La Solución a sus problemas
 
Easy Lean Visual Knowledge
Easy Lean Visual KnowledgeEasy Lean Visual Knowledge
Easy Lean Visual Knowledge
 
Assessment preparativo para Certificación
Assessment preparativo para CertificaciónAssessment preparativo para Certificación
Assessment preparativo para Certificación
 

Similar a Seguridad It

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 

Similar a Seguridad It (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad It

Notas del editor

  1. Imagínese lo qe perdieron
  2. Imagínese lo qe perdieron
  3. Imagínese lo qe perdieron
  4. Imagínese lo qe perdieron
  5. Imagínese lo qe perdieron
  6. Imagínese lo qe perdieron
  7. Imagínese lo qe perdieron
  8. Piensen en los dartos que tienen: Conocen a sus clientes, proveedores, la mezcla de productos, al mercado, las tendecnias, el mix de productos sus CXP (recustruir a parit del cardex) y CXC
  9. Ya perdieron todo el hardware: esta es una pérdida para la compañía, Si una empresa vende entre 10mm a 15MM y si el margen es de 10% y la compañía perdió 200mil en un insidente así, debenrá vender 2MM de ventas adicionales para recuperara la pérdida. O sea 20% de incremento en ventas
  10. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.