SlideShare una empresa de Scribd logo
1 de 36
NTEGRANTES
MANUEL OCANDO
RUTH MATERANO
HENDER OCANDO
KATY PADILLA
KEINYS PORTO ROMERO
FAYRUZ GÓMEZ
ESTRUCTURA INFORMÁTICA DE LA EMPRESA
PROFESOR: PROFESOR ANTONIO PERNETT
13 DE AGOSTO DE 2016
• Conocer como el factor humano impacta en la
seguridad informática de las organizaciones.
• Conocer las herramientas disponibles para el
control y supervisión de los empleados, en el
ámbito de la seguridad informática
Las personas representan el eslabón más débil dentro de la seguridad
informática a diferencia de los ordenadores, las personas pueden no seguir las
instrucciones exactamente tal y como fueron dictadas
Las personas representan el eslabón más débil dentro de la seguridad
informática a diferencia de los ordenadores, las personas pueden no seguir las
instrucciones exactamente tal y como fueron dictadas
Las funciones y obligaciones de cada una de las personas que
tienen acceso a los datos y servicios de información de una
organización, deberían estar claramente definidos en todo
momento.
Cada organización debe adoptar medidas para:
• Toda organización debe mantener actualizada una relación de usuarios con
acceso a los ficheros de datos de carácter personal con sus funciones y
obligaciones en relación con estos datos.
Administración Logística y almacén Comercial
Fichero
Potencial cliente Control total
Clientes Control total Control total
Proveedores Control total Lectura
Profesionales y
colaboradores
Control total Lectura
Personal Control total
Contactos
comerciales
Lectura Control total
• Destinar recursos suficientes para una adecuada
Gestión de la Seguridad Informática.
• Habilidades reducidas vs información sensible
• Servicios no necesarios en sus ordenadores
 Elaborar un Reglamento Interno sobre “Seguridad
Informática, Utilización de Internet y Protección de Datos
de Carácter Personal”.
 Debe ser elaborado con la participación con el
departamento de Recursos Humanos de la organización
La principal y mas eficaz medida de
seguridad es
La formación de los usuarios
Adecuándola con preparación
técnica
Reconocimiento de
las técnicas de
Ingeniería Social
Evitar la entrada de
virus y otros códigos
dañinos
Conocimiento de sus
responsabilidades
Seguridad al usar
la web Conocimiento de sus
obligaciones
Como reaccionar
ante determinados
incidentes
Como gestionar los
soportes informáticos
Utilización correcta
de las Aplicaciones
Diversos estudios demuestran como afecta el acceso a internet a laDiversos estudios demuestran como afecta el acceso a internet a la
productividad en las empresas.productividad en las empresas.
Adoptar restricciones para el uso de internet en la oficina.Adoptar restricciones para el uso de internet en la oficina.
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad

Más contenido relacionado

La actualidad más candente

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 

La actualidad más candente (19)

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
RIESGOS PERSONALES
RIESGOS PERSONALESRIESGOS PERSONALES
RIESGOS PERSONALES
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 

Similar a La importancia del factor humano en la seguridad

Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
mia
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 

Similar a La importancia del factor humano en la seguridad (20)

La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Tema4
Tema4Tema4
Tema4
 

Más de Hender Ocando

Más de Hender Ocando (8)

Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27
 
Reingenería
ReingeneríaReingenería
Reingenería
 
Globalización
GlobalizaciónGlobalización
Globalización
 
Estructura informatica de la empresa
Estructura informatica de la empresaEstructura informatica de la empresa
Estructura informatica de la empresa
 
Los sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresaLos sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresa
 
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude  bancosHerramientas y alertas tecnologicas para prevenir y evitar el fraude  bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

La importancia del factor humano en la seguridad

  • 1. NTEGRANTES MANUEL OCANDO RUTH MATERANO HENDER OCANDO KATY PADILLA KEINYS PORTO ROMERO FAYRUZ GÓMEZ ESTRUCTURA INFORMÁTICA DE LA EMPRESA PROFESOR: PROFESOR ANTONIO PERNETT 13 DE AGOSTO DE 2016
  • 2. • Conocer como el factor humano impacta en la seguridad informática de las organizaciones. • Conocer las herramientas disponibles para el control y supervisión de los empleados, en el ámbito de la seguridad informática
  • 3.
  • 4.
  • 5. Las personas representan el eslabón más débil dentro de la seguridad informática a diferencia de los ordenadores, las personas pueden no seguir las instrucciones exactamente tal y como fueron dictadas Las personas representan el eslabón más débil dentro de la seguridad informática a diferencia de los ordenadores, las personas pueden no seguir las instrucciones exactamente tal y como fueron dictadas
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Las funciones y obligaciones de cada una de las personas que tienen acceso a los datos y servicios de información de una organización, deberían estar claramente definidos en todo momento. Cada organización debe adoptar medidas para:
  • 14.
  • 15.
  • 16. • Toda organización debe mantener actualizada una relación de usuarios con acceso a los ficheros de datos de carácter personal con sus funciones y obligaciones en relación con estos datos. Administración Logística y almacén Comercial Fichero Potencial cliente Control total Clientes Control total Control total Proveedores Control total Lectura Profesionales y colaboradores Control total Lectura Personal Control total Contactos comerciales Lectura Control total
  • 17. • Destinar recursos suficientes para una adecuada Gestión de la Seguridad Informática. • Habilidades reducidas vs información sensible • Servicios no necesarios en sus ordenadores  Elaborar un Reglamento Interno sobre “Seguridad Informática, Utilización de Internet y Protección de Datos de Carácter Personal”.  Debe ser elaborado con la participación con el departamento de Recursos Humanos de la organización
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. La principal y mas eficaz medida de seguridad es La formación de los usuarios Adecuándola con preparación técnica
  • 28. Reconocimiento de las técnicas de Ingeniería Social Evitar la entrada de virus y otros códigos dañinos Conocimiento de sus responsabilidades Seguridad al usar la web Conocimiento de sus obligaciones Como reaccionar ante determinados incidentes Como gestionar los soportes informáticos Utilización correcta de las Aplicaciones
  • 29.
  • 30. Diversos estudios demuestran como afecta el acceso a internet a laDiversos estudios demuestran como afecta el acceso a internet a la productividad en las empresas.productividad en las empresas.
  • 31. Adoptar restricciones para el uso de internet en la oficina.Adoptar restricciones para el uso de internet en la oficina.

Notas del editor

  1. Esto resulta en una situación ideal de los mercados de bienes y servicios, donde la interacción de la oferta y demanda determina el precio. En un mercado de competencia perfecta existen gran cantidad de compradores (demanda) y de vendedores (oferta), de manera que ningún comprador o vendedor individual ejerce influencia decisiva sobre el precio