SlideShare una empresa de Scribd logo
1 de 7
Equipo 4
Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
PLAN DEPLAN DE
SEGURIDADSEGURIDAD
NORMAS
SERIE ISO 27000
BUENAS PRÁCTICAS
COBIT
TIPOS DE
RIESGOS
HUMANOS
TECNOLÓGICOS
FÍSICOS
DE PROCESOS
MEDIDAS DE
SEGURIDAD
PREVENTIVAS
DETECTIVAS
CORRECTIVAS
POLITICAS DE
SEGURIDAD
SEGURIDAD EN LA
ORGANIZACIÓN
CLASIFICACIÓN DE LA
INFORMACIÓN
SEGURIDAD EN EL RECURSO
HUMANO
SEGURIDAD FÍSICA
ADMINISTRACIÓN DE LAS
OPERACIONES DE
CÓMPUTO Y
COMUNICACIONES
CONTROL DE ACCESO
Virus
Malware
Troyanos
Spyware
Gusano informático
Norma ISO 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase
de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission),
que proporcionan un marco de gestión de la seguridad de la
información utilizable por cualquier tipo de organización, pública o
privada, grande o pequeña.
Desde 1901, y como primera entidad de normalización a nivel
mundial, BSI (British Standards Institution, la organización
británica equivalente a AENOR en España) es responsable de la
publicación de importantes normas como:
Cobit
Es un modelo para la auditoria y
control de sistemas de información.
Las siglas COBIT significan Objetivos de Control para Tecnología
de Información y Tecnologías relacionadas (Control Objetives for
Información Systems and related Technology). El modelo es el
resultado de una investigación con expertos de varios países,
desarrollado por ISACA (Información Systems audit. and Control
Association).
Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)
Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)

Más contenido relacionado

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Kernel
KernelKernel
Kernel
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Mapa mental conmutacion
Mapa mental conmutacionMapa mental conmutacion
Mapa mental conmutacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
2 mapa mental medios de transmision
2 mapa mental   medios de transmision2 mapa mental   medios de transmision
2 mapa mental medios de transmision
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Wireless
WirelessWireless
Wireless
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
dispositivos finales
dispositivos finales dispositivos finales
dispositivos finales
 

Similar a Mapa conceptual

Similar a Mapa conceptual (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Más de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1Tavo Adame
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemaTavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows Tavo Adame
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 

Más de Tavo Adame (10)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Último

LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOManuelLopez134892
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfcantosinfantilescdos
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfJosé María
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfpatitapetit
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienlasmaslistas24
 
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdfLuisMarioLosadaSuare1
 
Fundamentos de terapia ocupacional y características
Fundamentos de terapia ocupacional y característicasFundamentos de terapia ocupacional y características
Fundamentos de terapia ocupacional y característicasleslycandela
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfUniversidadPrenatalT
 

Último (10)

LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdf
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdf
 
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdfFESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdf
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bien
 
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdfFESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
 
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf
"CUENTOS PROHIBIDOS POR LA ABUELA"...pdf
 
Fundamentos de terapia ocupacional y características
Fundamentos de terapia ocupacional y característicasFundamentos de terapia ocupacional y características
Fundamentos de terapia ocupacional y características
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
 

Mapa conceptual

  • 1. Equipo 4 Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortez Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan
  • 2. PLAN DEPLAN DE SEGURIDADSEGURIDAD NORMAS SERIE ISO 27000 BUENAS PRÁCTICAS COBIT TIPOS DE RIESGOS HUMANOS TECNOLÓGICOS FÍSICOS DE PROCESOS MEDIDAS DE SEGURIDAD PREVENTIVAS DETECTIVAS CORRECTIVAS POLITICAS DE SEGURIDAD SEGURIDAD EN LA ORGANIZACIÓN CLASIFICACIÓN DE LA INFORMACIÓN SEGURIDAD EN EL RECURSO HUMANO SEGURIDAD FÍSICA ADMINISTRACIÓN DE LAS OPERACIONES DE CÓMPUTO Y COMUNICACIONES CONTROL DE ACCESO Virus Malware Troyanos Spyware Gusano informático
  • 3. Norma ISO 27000 ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la organización británica equivalente a AENOR en España) es responsable de la publicación de importantes normas como:
  • 4.
  • 5. Cobit Es un modelo para la auditoria y control de sistemas de información. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objetives for Información Systems and related Technology). El modelo es el resultado de una investigación con expertos de varios países, desarrollado por ISACA (Información Systems audit. and Control Association).
  • 6. Malware Troyano Gusano Informático Spyware En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado Bulo es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Es publicidad falsa y expandida por medio de internet Spam correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)
  • 7. Malware Troyano Gusano Informático Spyware En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado Bulo es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Es publicidad falsa y expandida por medio de internet Spam correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)