SlideShare una empresa de Scribd logo
1 de 7
ADMINISTRACION DE RIESGOS EN INFORMATICA 
PRESENTADO POR : José Alfredo García varón
ADMINISTRACIÓN DE RIESGOS DEL SISTEMA 
proceso interactivo basado en el conocimiento, tratamiento y 
monitoreo de los riesgos que impactan el sistema
RIESGOS INFORMATICOS 
Hay amenazas que 
difícilmente se podrán 
eliminar en este caso ( 
virus de sistema), pero 
para ello existe la 
gestión de riesgos de 
informática la cual se 
encarga de prevenir, 
evaluar y estudiar esa 
clase de peligros en el 
sistema para generar 
mas confidencialidad y 
seguridad de los 
archivos o datos.
Seguridad informática: área que se enfoca 
en la protección de la infraestructura del 
sistema 
 NATURALES: terremotos, 
tormentas eléctricas 
 ACCIDENTALES: error del usuario, 
error del administrador y fallas de 
equipos 
 DELIVERADOS(INVOLUCRADAS): 
amateurs, hackers, empleados 
malicioso, crackers o espías 
amenazas
GESTION DE RIESGOS EN EL SISTEMA 
El plan de gestión posee 
4 fases 
1. Análisis 
2. Clasificación 
3. Reducción 
4. Control
CONCLUSION 
Las organizaciónes 
poseen estrategias e ideas 
para el buen 
funcionamiento 
adecuado del sistema; en 
este caso se realizara la 
administración de riesgos 
o gestión de riesgos de 
informática para prevenir 
posibles amenazas( virus 
computarizado), el cual 
altera y descontrola la 
información.
GRACIAS

Más contenido relacionado

La actualidad más candente (15)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Destacado

la pega y gasolina como dreogas
la pega y gasolina como dreogasla pega y gasolina como dreogas
la pega y gasolina como dreogasVictor Martinez
 
Proyecto manos libros profe zair
Proyecto manos   libros profe zairProyecto manos   libros profe zair
Proyecto manos libros profe zairdiplomadooo
 
Reforma en telecomunicaciones
Reforma en telecomunicacionesReforma en telecomunicaciones
Reforma en telecomunicacionesRodrigo Bravo
 
Presentaciones Animadas Informática
Presentaciones Animadas InformáticaPresentaciones Animadas Informática
Presentaciones Animadas Informáticaignacia12345
 
Portafolio digital me divierto con la matematicas
Portafolio digital me divierto con la matematicasPortafolio digital me divierto con la matematicas
Portafolio digital me divierto con la matematicasdiplomadooo
 
Clase digital (juana)
Clase digital (juana)Clase digital (juana)
Clase digital (juana)diplomadooo
 
Trabajo lexico contable colpilar
Trabajo lexico contable colpilarTrabajo lexico contable colpilar
Trabajo lexico contable colpilardiplomadooo
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención1okatia
 
Proyecto de aula tic grado pre escolar
Proyecto de aula tic grado pre escolarProyecto de aula tic grado pre escolar
Proyecto de aula tic grado pre escolardiplomadooo
 
Publicaciones redes sociales.
Publicaciones redes sociales. Publicaciones redes sociales.
Publicaciones redes sociales. mattdesalvia
 
Pts cortadora cnc steel tailor
Pts cortadora cnc steel tailorPts cortadora cnc steel tailor
Pts cortadora cnc steel tailorJUAN CORTES TAPIA
 
Word claudia castillo club union grupo 2 b
Word claudia castillo club union grupo 2 bWord claudia castillo club union grupo 2 b
Word claudia castillo club union grupo 2 bdiplomadooo
 
Areasrectangulos
AreasrectangulosAreasrectangulos
Areasrectangulossoltero1980
 
La tecnologia y el desarrollo economico social
La tecnologia y el desarrollo economico socialLa tecnologia y el desarrollo economico social
La tecnologia y el desarrollo economico socialAJMENDOZA92
 

Destacado (20)

Seminario 4. modificado
Seminario 4. modificadoSeminario 4. modificado
Seminario 4. modificado
 
la pega y gasolina como dreogas
la pega y gasolina como dreogasla pega y gasolina como dreogas
la pega y gasolina como dreogas
 
Proyecto manos libros profe zair
Proyecto manos   libros profe zairProyecto manos   libros profe zair
Proyecto manos libros profe zair
 
Reforma en telecomunicaciones
Reforma en telecomunicacionesReforma en telecomunicaciones
Reforma en telecomunicaciones
 
Presentaciones Animadas Informática
Presentaciones Animadas InformáticaPresentaciones Animadas Informática
Presentaciones Animadas Informática
 
Word martha
Word  marthaWord  martha
Word martha
 
Portafolio digital me divierto con la matematicas
Portafolio digital me divierto con la matematicasPortafolio digital me divierto con la matematicas
Portafolio digital me divierto con la matematicas
 
Salud musculoesqueletica
Salud musculoesqueleticaSalud musculoesqueletica
Salud musculoesqueletica
 
Clase digital (juana)
Clase digital (juana)Clase digital (juana)
Clase digital (juana)
 
Trabajo lexico contable colpilar
Trabajo lexico contable colpilarTrabajo lexico contable colpilar
Trabajo lexico contable colpilar
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Proyecto de aula tic grado pre escolar
Proyecto de aula tic grado pre escolarProyecto de aula tic grado pre escolar
Proyecto de aula tic grado pre escolar
 
Publicaciones redes sociales.
Publicaciones redes sociales. Publicaciones redes sociales.
Publicaciones redes sociales.
 
Pts cortadora cnc steel tailor
Pts cortadora cnc steel tailorPts cortadora cnc steel tailor
Pts cortadora cnc steel tailor
 
Word claudia castillo club union grupo 2 b
Word claudia castillo club union grupo 2 bWord claudia castillo club union grupo 2 b
Word claudia castillo club union grupo 2 b
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
estafania camacho rivera
estafania camacho riveraestafania camacho rivera
estafania camacho rivera
 
Areasrectangulos
AreasrectangulosAreasrectangulos
Areasrectangulos
 
La tecnologia y el desarrollo economico social
La tecnologia y el desarrollo economico socialLa tecnologia y el desarrollo economico social
La tecnologia y el desarrollo economico social
 
Seguridad en bogota
Seguridad en bogotaSeguridad en bogota
Seguridad en bogota
 

Similar a Admnistracion de riesgos en informatica

Similar a Admnistracion de riesgos en informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Admnistracion de riesgos en informatica

  • 1. ADMINISTRACION DE RIESGOS EN INFORMATICA PRESENTADO POR : José Alfredo García varón
  • 2. ADMINISTRACIÓN DE RIESGOS DEL SISTEMA proceso interactivo basado en el conocimiento, tratamiento y monitoreo de los riesgos que impactan el sistema
  • 3. RIESGOS INFORMATICOS Hay amenazas que difícilmente se podrán eliminar en este caso ( virus de sistema), pero para ello existe la gestión de riesgos de informática la cual se encarga de prevenir, evaluar y estudiar esa clase de peligros en el sistema para generar mas confidencialidad y seguridad de los archivos o datos.
  • 4. Seguridad informática: área que se enfoca en la protección de la infraestructura del sistema  NATURALES: terremotos, tormentas eléctricas  ACCIDENTALES: error del usuario, error del administrador y fallas de equipos  DELIVERADOS(INVOLUCRADAS): amateurs, hackers, empleados malicioso, crackers o espías amenazas
  • 5. GESTION DE RIESGOS EN EL SISTEMA El plan de gestión posee 4 fases 1. Análisis 2. Clasificación 3. Reducción 4. Control
  • 6. CONCLUSION Las organizaciónes poseen estrategias e ideas para el buen funcionamiento adecuado del sistema; en este caso se realizara la administración de riesgos o gestión de riesgos de informática para prevenir posibles amenazas( virus computarizado), el cual altera y descontrola la información.