Your SlideShare is downloading. ×
  • Me gusta
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Próxima SlideShare
Cargando en...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información

  • 3,475 reproducciones
Published

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.

Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.

Published in Negocios
  • Full Name Full Name Comment goes here.
    ¿Está seguro?
    Tu mensaje aparecerá aquí
    Sea el primero en comentar
    Be the first to like this
Sin descargas

reproducciones

reproducciones totales
3,475
On SlideShare
0
De insertados
0
Número de insertados
2

Acciones

Compartido
Descargas
168
Comentarios
0
Me gusta
0

Insertados 0

No embeds

Denunciar contenido

Marcada como inapropiada Marcar como inapropiada
Marcar como inapropiada

Seleccione la razón para marcar esta presentación como inapropiada.

Cancelar
    No notes for slide

Transcript

  • 1. INTRODUCCIÓN
  • 2. Pérdida de datos H4ck3r5VIRUS Phishing Cyberterrorismo Desastres Naturales
  • 3. Virus Hackers y otros agresores Desconocimiento del usuario Agresores internosPhishing / Engaños intencionales Spyware / Adware Informáticos Insuficiencia de infraestructura No informáticos Software deficiente Negligencia del usuario Spam Fallas de energía Hardware deficiente 0 50 100 150 200 250 300 350 400 450
  • 4. Privacidad / Confidencialidad Integridad / Confiabilidad Robo de identidad Pérdida de información Extracción de información Uso de banca electrónica Informáticos No informáticos Compras en líneaPornografía / Protección para … Internet Pirateria Accesos inalámbricos 0 50 100 150 200 250 300
  • 5. ESTÁNDARESRELACIONADOS
  • 6. DEFINICIONES
  • 7. ANÁLISIS YEVALUACIÓN DERIESGOS DE SI
  • 8. 
  • 9. Ejemplo 1
  • 10. Ejemplo 2
  • 11. Ejemplo 3
  • 12. Ejemplo
  • 13. FACTORESCRÍTICOS DE ÉXITO