SlideShare una empresa de Scribd logo
1 de 8
GESTIÒN DE RENDIMIENTO
Término que describe herramientas
informáticas para gestionar el rendimiento de
una empresa basándose en metodologías,
métricas, procesos, y sistemas necesarios
para gestionar.
GESTIÒN DE LA SEGURIDAD A LA
INFORMACIÒN.
Ciencia de la confidencialidad.
Las ubicuas redes de comunicación y el
internet los problemas de seguridad han
agravado.
LA BUENA GESTIÒN DE LA
INFORMACIÒN SE BASA EN:
Confidencialidad: la información debe ser sólo
accesible a sus destinatarios predeterminados.
 Integridad: la información debe ser correcta y
completa.
 Disponibilidad: debemos de tener acceso a la
información cuando la necesitamos.
Los principales objetivos de la Gestión de
la Seguridad se resumen en:
 Diseñar una política de seguridad, en
colaboración con clientes y proveedores,
correctamente alineada con las necesidades del
negocio.
Asegurar el cumplimiento de los estándares de
seguridad acordados en los SLAs.
 Minimizar los riesgos de seguridad que
amenacen la continuidad del servicio.
LOS PRINCIPALES BENEFICIOS DE
UNA CORRECTA GESTIÓN DE LA
SEGURIDAD:
 Se evitan interrupciones del servicio
causadas por virus, ataques informáticos,
etcétera.
 Se minimiza el número de incidentes.
 Se tiene acceso a la información cuando se
necesita y se preserva la integridad de los
datos.
Se preserva la confidencialidad de los datos
y la privacidad de clientes y usuarios.
 Se cumplen los reglamentos sobre
protección de datos.
 Mejora la percepción y confianza de
clientes y usuarios en lo que respecta a la
calidad del servicio.
LAS PRINCIPALES DIFICULTADES A
LA HORA DE IMPLEMENTAR LA
GESTIÓN DE LA SEGURIDAD SE
RESUMEN EN:
 No existe el suficiente compromiso de
todos los miembros de la organización TI
con el proceso.
 Se establecen políticas de seguridad
excesivamente restrictivas que afectan
negativamente al negocio.
El personal no recibe una formación adecuada
para la aplicación de los protocolos de
seguridad.
 Falta de coordinación entre los diferentes
procesos, lo que impide una correcta
evaluación de los riesgos.

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática YadiraBentezGuerrel
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de informaciónDan1el20
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBervelynaily
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadIkusi Velatia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TIBruno Enrique Malca Chavez
 

La actualidad más candente (18)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Lucia santos timana
Lucia santos timanaLucia santos timana
Lucia santos timana
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TI
 

Destacado

Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucionluis
 
Equilibrio entre mente_y_cuerpo
Equilibrio entre mente_y_cuerpoEquilibrio entre mente_y_cuerpo
Equilibrio entre mente_y_cuerpoMente Cuantica
 
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...Eduard Blacquière
 
Educacio_inclusiva_2
Educacio_inclusiva_2Educacio_inclusiva_2
Educacio_inclusiva_2Mari Nuñez
 
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...A mediação cultural e a construção de uma vanguarda institucional: O caso da ...
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...Nathália Camargo
 
Primeiro capítulo "Outra Vez"
Primeiro capítulo "Outra Vez" Primeiro capítulo "Outra Vez"
Primeiro capítulo "Outra Vez" Carolina Gama
 
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015Elizabeth Terry Milla
 
Ejercicios Secuenciales Actividad 1
Ejercicios Secuenciales Actividad 1Ejercicios Secuenciales Actividad 1
Ejercicios Secuenciales Actividad 1Webmaster
 
Plano municipal da dengue 2014 2015
Plano municipal da dengue 2014 2015Plano municipal da dengue 2014 2015
Plano municipal da dengue 2014 2015Rogerio Catanese
 
Think Global - Think Social
Think Global - Think SocialThink Global - Think Social
Think Global - Think SocialJeshua _192
 
A Veces (Nicho Hinojosa)
A Veces  (Nicho Hinojosa)A Veces  (Nicho Hinojosa)
A Veces (Nicho Hinojosa)Patricia Wright
 

Destacado (20)

Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
 
YOGA FOR BREATHING DISORDERS
YOGA FOR BREATHING DISORDERSYOGA FOR BREATHING DISORDERS
YOGA FOR BREATHING DISORDERS
 
Equilibrio entre mente_y_cuerpo
Equilibrio entre mente_y_cuerpoEquilibrio entre mente_y_cuerpo
Equilibrio entre mente_y_cuerpo
 
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...
Zoekmachinemarketing Trends & Hoe hier op in te spelen? Eduard Blacquière (Or...
 
CV
CVCV
CV
 
Irena Sendler
Irena SendlerIrena Sendler
Irena Sendler
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Knockout js
Knockout jsKnockout js
Knockout js
 
Educacio_inclusiva_2
Educacio_inclusiva_2Educacio_inclusiva_2
Educacio_inclusiva_2
 
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...A mediação cultural e a construção de uma vanguarda institucional: O caso da ...
A mediação cultural e a construção de uma vanguarda institucional: O caso da ...
 
Primeiro capítulo "Outra Vez"
Primeiro capítulo "Outra Vez" Primeiro capítulo "Outra Vez"
Primeiro capítulo "Outra Vez"
 
Leadership
LeadershipLeadership
Leadership
 
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015
PRACTICAS PROFESIONALES-CASCAJAL BAJO-2015
 
Ejercicios Secuenciales Actividad 1
Ejercicios Secuenciales Actividad 1Ejercicios Secuenciales Actividad 1
Ejercicios Secuenciales Actividad 1
 
Al2ed chapter6
Al2ed chapter6Al2ed chapter6
Al2ed chapter6
 
Plano municipal da dengue 2014 2015
Plano municipal da dengue 2014 2015Plano municipal da dengue 2014 2015
Plano municipal da dengue 2014 2015
 
Think Global - Think Social
Think Global - Think SocialThink Global - Think Social
Think Global - Think Social
 
Ppt
PptPpt
Ppt
 
A Veces (Nicho Hinojosa)
A Veces  (Nicho Hinojosa)A Veces  (Nicho Hinojosa)
A Veces (Nicho Hinojosa)
 

Similar a Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,

Similar a Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,, (20)

mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Cobit
CobitCobit
Cobit
 
Cobit1
Cobit1Cobit1
Cobit1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencial
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Conferencia
ConferenciaConferencia
Conferencia
 

Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,

  • 1. GESTIÒN DE RENDIMIENTO Término que describe herramientas informáticas para gestionar el rendimiento de una empresa basándose en metodologías, métricas, procesos, y sistemas necesarios para gestionar.
  • 2. GESTIÒN DE LA SEGURIDAD A LA INFORMACIÒN. Ciencia de la confidencialidad. Las ubicuas redes de comunicación y el internet los problemas de seguridad han agravado.
  • 3. LA BUENA GESTIÒN DE LA INFORMACIÒN SE BASA EN: Confidencialidad: la información debe ser sólo accesible a sus destinatarios predeterminados.  Integridad: la información debe ser correcta y completa.  Disponibilidad: debemos de tener acceso a la información cuando la necesitamos.
  • 4. Los principales objetivos de la Gestión de la Seguridad se resumen en:  Diseñar una política de seguridad, en colaboración con clientes y proveedores, correctamente alineada con las necesidades del negocio. Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs.  Minimizar los riesgos de seguridad que amenacen la continuidad del servicio.
  • 5. LOS PRINCIPALES BENEFICIOS DE UNA CORRECTA GESTIÓN DE LA SEGURIDAD:  Se evitan interrupciones del servicio causadas por virus, ataques informáticos, etcétera.  Se minimiza el número de incidentes.  Se tiene acceso a la información cuando se necesita y se preserva la integridad de los datos.
  • 6. Se preserva la confidencialidad de los datos y la privacidad de clientes y usuarios.  Se cumplen los reglamentos sobre protección de datos.  Mejora la percepción y confianza de clientes y usuarios en lo que respecta a la calidad del servicio.
  • 7. LAS PRINCIPALES DIFICULTADES A LA HORA DE IMPLEMENTAR LA GESTIÓN DE LA SEGURIDAD SE RESUMEN EN:  No existe el suficiente compromiso de todos los miembros de la organización TI con el proceso.  Se establecen políticas de seguridad excesivamente restrictivas que afectan negativamente al negocio.
  • 8. El personal no recibe una formación adecuada para la aplicación de los protocolos de seguridad.  Falta de coordinación entre los diferentes procesos, lo que impide una correcta evaluación de los riesgos.