SlideShare una empresa de Scribd logo
1 de 3
El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la  Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
-  ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Más contenido relacionado

La actualidad más candente

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
kikin_26
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
Giordy Aguilar
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesis
ruthsal93
 

La actualidad más candente (18)

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
SISTEMAS
SISTEMASSISTEMAS
SISTEMAS
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesis
 

Destacado

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do Brasil
Oracy Filho
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
Casa Rural Urbasa Urederra en Navarra
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
jsdstr
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02
luziabiologa2010
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustibles
nacho
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store port
Cia Hering RI
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσ
athntanta
 

Destacado (20)

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do Brasil
 
El nuevo rumbo del concurso docente
El nuevo rumbo del concurso docenteEl nuevo rumbo del concurso docente
El nuevo rumbo del concurso docente
 
Portafolio de trabajo
Portafolio de trabajoPortafolio de trabajo
Portafolio de trabajo
 
Temas-SDF
Temas-SDFTemas-SDF
Temas-SDF
 
Apimec 2010
Apimec 2010Apimec 2010
Apimec 2010
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustibles
 
Trocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António TorradoTrocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António Torrado
 
Mayo 28
Mayo 28Mayo 28
Mayo 28
 
Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital
 
Guia evaluacion textos_escolares
Guia evaluacion textos_escolaresGuia evaluacion textos_escolares
Guia evaluacion textos_escolares
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store port
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσ
 
resumefall2016
resumefall2016resumefall2016
resumefall2016
 
Radio
RadioRadio
Radio
 
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTORLIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
 
디지털카메라강좌 제2강
디지털카메라강좌 제2강디지털카메라강좌 제2강
디지털카메라강좌 제2강
 
1979 enero 3165_02
1979 enero 3165_021979 enero 3165_02
1979 enero 3165_02
 

Similar a Presentacion De DiseñO

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
mata007
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 

Similar a Presentacion De DiseñO (20)

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Cicyt
CicytCicyt
Cicyt
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Presentacion De DiseñO

  • 1. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
  • 2. - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 3. En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.