SlideShare una empresa de Scribd logo
1 de 6
Razones por las que la
seguridad de
Aplicaciones Web es
necesaria
Omar Farías Luces
Costo de recuperación
• Incluyen la recuperación de los datos después de que el
sitio web ha sido hackeado, la información crítica y
personal robada, lo que en base a un informe realizado
cuesta alrededor de $ 10 mil millones al año .
Confianza de los Cliente
• Las empresas no pueden permitirse el lujo de perder la
confianza de sus clientes. Ya que esta le ha costado
muchos años en ganársela
Ventaja competitiva
• Son capaces de aumentar el tráfico a sus sitios web, al
utilizar las marcas de confianza de seguridad
Reducción del coste
• Al estar seguro de su seguridad en línea, gran parte de la
documentación y otros costos pueden ser reducidos
Omar Farías Luces

Más contenido relacionado

Destacado

Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
Angela Maria
 
Situación problema
Situación problemaSituación problema
Situación problema
ERIKAAG
 
Practicas calificada de wor ii
Practicas calificada de wor iiPracticas calificada de wor ii
Practicas calificada de wor ii
Eders Raiders
 
Robótica y automazaciòn
Robótica y automazaciònRobótica y automazaciòn
Robótica y automazaciòn
cintiacontreras
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
lauramariazj
 
Formative Assessment (Student)
Formative Assessment (Student)Formative Assessment (Student)
Formative Assessment (Student)
5045033
 

Destacado (20)

Guion docente ciencias
Guion docente ciencias Guion docente ciencias
Guion docente ciencias
 
Virus
VirusVirus
Virus
 
Herrán
HerránHerrán
Herrán
 
Expo fluidos
Expo fluidosExpo fluidos
Expo fluidos
 
cibercrimen
cibercrimencibercrimen
cibercrimen
 
Metacognicion
MetacognicionMetacognicion
Metacognicion
 
Tic
Tic Tic
Tic
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Situación problema
Situación problemaSituación problema
Situación problema
 
Practicas calificada de wor ii
Practicas calificada de wor iiPracticas calificada de wor ii
Practicas calificada de wor ii
 
Boletin unicef en accion no 2 web
Boletin unicef en accion no 2 webBoletin unicef en accion no 2 web
Boletin unicef en accion no 2 web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Robótica y automazaciòn
Robótica y automazaciònRobótica y automazaciòn
Robótica y automazaciòn
 
01 3146
01 314601 3146
01 3146
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de información
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Formative Assessment (Student)
Formative Assessment (Student)Formative Assessment (Student)
Formative Assessment (Student)
 
Charpter7miii
Charpter7miiiCharpter7miii
Charpter7miii
 
Aplicar la guía a un tema de investigación
Aplicar la guía a un tema de investigaciónAplicar la guía a un tema de investigación
Aplicar la guía a un tema de investigación
 

Más de GeekInformatico

4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro
GeekInformatico
 
Apps disponibles para chromecast
Apps disponibles para chromecastApps disponibles para chromecast
Apps disponibles para chromecast
GeekInformatico
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías Luces
GeekInformatico
 

Más de GeekInformatico (11)

Las redes sociales del momento
Las redes sociales del momentoLas redes sociales del momento
Las redes sociales del momento
 
Las mejores marcas de computadoras
Las mejores marcas de computadorasLas mejores marcas de computadoras
Las mejores marcas de computadoras
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Top de antivirus
Top de antivirusTop de antivirus
Top de antivirus
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
web2.0
 web2.0   web2.0
web2.0
 
4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Apps disponibles para chromecast
Apps disponibles para chromecastApps disponibles para chromecast
Apps disponibles para chromecast
 
Omar farías luces
Omar farías lucesOmar farías luces
Omar farías luces
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías Luces
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Razones por las que la seguridad de aplicaciones Web es necesaria

  • 1. Razones por las que la seguridad de Aplicaciones Web es necesaria Omar Farías Luces
  • 2. Costo de recuperación • Incluyen la recuperación de los datos después de que el sitio web ha sido hackeado, la información crítica y personal robada, lo que en base a un informe realizado cuesta alrededor de $ 10 mil millones al año .
  • 3. Confianza de los Cliente • Las empresas no pueden permitirse el lujo de perder la confianza de sus clientes. Ya que esta le ha costado muchos años en ganársela
  • 4. Ventaja competitiva • Son capaces de aumentar el tráfico a sus sitios web, al utilizar las marcas de confianza de seguridad
  • 5. Reducción del coste • Al estar seguro de su seguridad en línea, gran parte de la documentación y otros costos pueden ser reducidos