Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Próxima SlideShare
Cargando en...5
×

¿Le gusta esto? Compártalo con su red

Compartir

Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información

  • 4,020 reproducciones
Uploaded on

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.

Más en: Negocios
  • Full Name Full Name Comment goes here.
    ¿Está seguro?
    Tu mensaje aparecerá aquí
    Be the first to comment
    Be the first to like this
No Downloads

reproducciones

reproducciones totales
4,020
En SlideShare
2,822
De insertados
1,198
Número de insertados
7

Acciones

Compartido
Descargas
162
Comentarios
0
Me gusta
0

Insertados 1,198

http://www.mariourenacuate.com 1,179
http://www.linkedin.com 7
http://segurinform-damy.blogspot.com 6
http://translate.googleusercontent.com 2
http://web.archive.org 2
http://webcache.googleusercontent.com 1
https://www.linkedin.com 1

Denunciar contenido

Marcada como inapropiada Marcar como inapropiada
Marcar como inapropiada

Seleccione la razón para marcar esta presentación como inapropiada.

Cancelar
    No notes for slide

Transcript

  • 1. INTRODUCCIÓN
  • 2. Pérdida de datos H4ck3r5VIRUS Phishing Cyberterrorismo Desastres Naturales
  • 3. Virus Hackers y otros agresores Desconocimiento del usuario Agresores internosPhishing / Engaños intencionales Spyware / Adware Informáticos Insuficiencia de infraestructura No informáticos Software deficiente Negligencia del usuario Spam Fallas de energía Hardware deficiente 0 50 100 150 200 250 300 350 400 450
  • 4. Privacidad / Confidencialidad Integridad / Confiabilidad Robo de identidad Pérdida de información Extracción de información Uso de banca electrónica Informáticos No informáticos Compras en líneaPornografía / Protección para … Internet Pirateria Accesos inalámbricos 0 50 100 150 200 250 300
  • 5. ESTÁNDARESRELACIONADOS
  • 6. DEFINICIONES
  • 7. ANÁLISIS YEVALUACIÓN DERIESGOS DE SI
  • 8. 
  • 9. Ejemplo 1
  • 10. Ejemplo 2
  • 11. Ejemplo 3
  • 12. Ejemplo
  • 13. FACTORESCRÍTICOS DE ÉXITO