SlideShare una empresa de Scribd logo
1 de 15
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
Rauli Estigarribia
 
Manual de team viewer
Manual de team viewerManual de team viewer
Manual de team viewer
Elmer Diaz
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
Ana Delgado
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
marily calderón lizana
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
Atlantic Training, LLC.
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 

La actualidad más candente (20)

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Manual de team viewer
Manual de team viewerManual de team viewer
Manual de team viewer
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
 
Pentesting
PentestingPentesting
Pentesting
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 

Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 

Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION (20)

Tema 13
Tema 13Tema 13
Tema 13
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Raquel Solano

EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINESEJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
Raquel Solano
 
Ruidos del Computador
Ruidos del ComputadorRuidos del Computador
Ruidos del Computador
Raquel Solano
 

Más de Raquel Solano (20)

Prueba
PruebaPrueba
Prueba
 
Prueba
PruebaPrueba
Prueba
 
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareProcesos De Ingenieria Del Software
Procesos De Ingenieria Del Software
 
PROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SWPROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SW
 
ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)
 
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓN
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Ejemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en WekaEjemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en Weka
 
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELAPROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELA
 
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINESEJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
 
EJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTIONEJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTION
 
Parallel Programming Plataforms
Parallel Programming PlataformsParallel Programming Plataforms
Parallel Programming Plataforms
 
INTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTINGINTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTING
 
PODA ALFA-BETA
PODA ALFA-BETAPODA ALFA-BETA
PODA ALFA-BETA
 
ORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS IORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS I
 
GESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTOGESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTO
 
OPEN INNOVATION
OPEN INNOVATIONOPEN INNOVATION
OPEN INNOVATION
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Lvm y LinuxRigth
Lvm y LinuxRigthLvm y LinuxRigth
Lvm y LinuxRigth
 
Ruidos del Computador
Ruidos del ComputadorRuidos del Computador
Ruidos del Computador
 

PLAN DE CONTINGENCIA: ROBO DE INFORMACION

  • 1.
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.  
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.

Notas del editor

  1. Ruídos