• Compartir
  • Enviar por correo
  • Insertar
  • Me gusta
  • Guardar
  • Contenido privado
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
 

Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información

on

  • 3,888 reproducciones

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de ...

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.

Estadísticas

reproducciones

reproducciones totales
3,888
reproducciones en SlideShare
2,690
reproducciones incrustadas
1,198

Actions

Me gusta
0
Descargas
158
Comentarios
0

7 insertados 1,198

http://www.mariourenacuate.com 1179
http://www.linkedin.com 7
http://segurinform-damy.blogspot.com 6
http://translate.googleusercontent.com 2
http://web.archive.org 2
http://webcache.googleusercontent.com 1
https://www.linkedin.com 1
Más...

Accesibilidad

Categorias

Detalles de carga

Uploaded via as Adobe PDF

Derechos de uso

© Todos los derechos reservados

Report content

Marcada como inapropiada Marcar como inapropiada
Marcar como inapropiada

Seleccione la razón para marcar esta presentación como inapropiada.

Cancelar
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Tu mensaje aparecerá aquí
    Processing...
Publicar comentario
Edite su comentario

    Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información Presentation Transcript

    • INTRODUCCIÓN
    • Pérdida de datos H4ck3r5VIRUS Phishing Cyberterrorismo Desastres Naturales
    • Virus Hackers y otros agresores Desconocimiento del usuario Agresores internosPhishing / Engaños intencionales Spyware / Adware Informáticos Insuficiencia de infraestructura No informáticos Software deficiente Negligencia del usuario Spam Fallas de energía Hardware deficiente 0 50 100 150 200 250 300 350 400 450
    • Privacidad / Confidencialidad Integridad / Confiabilidad Robo de identidad Pérdida de información Extracción de información Uso de banca electrónica Informáticos No informáticos Compras en líneaPornografía / Protección para … Internet Pirateria Accesos inalámbricos 0 50 100 150 200 250 300
    • ESTÁNDARESRELACIONADOS
    • DEFINICIONES
    • ANÁLISIS YEVALUACIÓN DERIESGOS DE SI
    • 
    • Ejemplo 1
    • Ejemplo 2
    • Ejemplo 3
    • Ejemplo
    • FACTORESCRÍTICOS DE ÉXITO