SlideShare una empresa de Scribd logo
1 de 10
LESLIE MARIEL PÁEZ CORTES
MEDICINA
TERCER SEMESTRE
DESCRIPCIÓN
GENERAL DE LA
TIC
UTILIDAD DE LA TIC
EN DISTINTAS
PROFESIONES
VENTAJAS,
DESVENTAJAS DE LA
TIC
DESCRIPCION DE
SU ORIGEN
ENCUESTAS VIDEO
CONCLUSIÓN
DESCRIPCIÓN GENERAL
DE LA TIC
Los Agentes de Seguridad
para el Acceso a la Nube
(CABS) surgen como una
necesidad para atender
riesgos de seguridad
considerados en menor grado
por los proveedores de
Software como Servicio
SIGUIEN
TEÍNDICE
DESCRIPCIÓN GENERAL DE LA
TIC
Los CASB buscan proteger de
ataques orientados a la
información y los usuarios, con
la ventaja de que son
gestionados por la propia
organización.
ÍNDICE
UTILIDAD DE LA TIC EN DISTINTAS
PROFESIONES
Los CASB son usados
principalmente por
empresas de diferentes
instituciones ya que
presenta un control de
acceso, que se ejecuta
para cada aplicación
desde los CASB.
ÍNDICE
DESCRIPCION DE SU ORIGEN
En primer lugar,
ObjectSecurity integró
su producto de
automatización de la
política de seguridad
controlado por el
modelo de OpenPMF con
una plataforma privada
como un servicio (PaaS)
en la nube ÍNDICE
VENTAJAS, DESVENTAJAS DE LA
TIC
*Visibilidad
*Identidad
*Control de
acceso
puede tener
problemas
para obtener
acceso
VENTAJAS
DESVENTAJAS
ÍNDICE
Se realizó una encuesta a 13 estudiantes de la Universidad
Veracruzana, región Veracruz con respecto a la TIC. Los resultados
fueron los siguientes:
7
6
5.4
5.6
5.8
6
6.2
6.4
6.6
6.8
7
7.2
MASCULINO FEMENINO
Personas
SEXO
RANGOS DISCONTINUOS
1
1
8
1
1
0 2 4 6 8 10
Ing. Sistemas computacionales
licenciatura en derecho
Medicina
Medicina Veterinaria y Zootecnia
Médico cirujano
PERSONAS
CARRERAS
RANGOS CONTINUOS
Grafica de las diferentes carreras
encuestadas
Grafica de las relación entre el sexo y
si considera de importancia la TIC
ÍNDICE
ÍNDICE
CONCLUSIÓN
ÍNDICE

Más contenido relacionado

La actualidad más candente

Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
MWC - Seguridad y FSI - Sefarad
MWC - Seguridad y FSI - SefaradMWC - Seguridad y FSI - Sefarad
MWC - Seguridad y FSI - SefaradEial
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Knox premium samsung knox
Knox premium   samsung knoxKnox premium   samsung knox
Knox premium samsung knoxJavier Gonzalez
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 

La actualidad más candente (7)

Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
MWC - Seguridad y FSI - Sefarad
MWC - Seguridad y FSI - SefaradMWC - Seguridad y FSI - Sefarad
MWC - Seguridad y FSI - Sefarad
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Knox premium samsung knox
Knox premium   samsung knoxKnox premium   samsung knox
Knox premium samsung knox
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 

Destacado

Destacado (13)

Minuta novembro de matematica
Minuta novembro de matematicaMinuta novembro de matematica
Minuta novembro de matematica
 
Pine Street 6th grade Year End Slides 2001-02.ppt [read-only]
Pine Street 6th grade Year End Slides 2001-02.ppt [read-only]Pine Street 6th grade Year End Slides 2001-02.ppt [read-only]
Pine Street 6th grade Year End Slides 2001-02.ppt [read-only]
 
GICSA
GICSAGICSA
GICSA
 
GICSA
GICSAGICSA
GICSA
 
linked in upload
linked in uploadlinked in upload
linked in upload
 
New doc 3
New doc 3New doc 3
New doc 3
 
GICSA
GICSAGICSA
GICSA
 
Matemática outubro
Matemática outubroMatemática outubro
Matemática outubro
 
Creche tia milagres linguagem setembro pronta
Creche tia milagres linguagem setembro prontaCreche tia milagres linguagem setembro pronta
Creche tia milagres linguagem setembro pronta
 
Creche tia milagre matematica setembro pronta
Creche tia milagre matematica setembro prontaCreche tia milagre matematica setembro pronta
Creche tia milagre matematica setembro pronta
 
GICSA
GICSAGICSA
GICSA
 
GICSA
GICSAGICSA
GICSA
 
Linguagem
LinguagemLinguagem
Linguagem
 

Similar a Presentación electronica

Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhAngel Bachiller
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhYonathanJavierWilche
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 

Similar a Presentación electronica (20)

Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Dsei u1 atr_luvr
Dsei u1 atr_luvrDsei u1 atr_luvr
Dsei u1 atr_luvr
 
Security
SecuritySecurity
Security
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Firewall
FirewallFirewall
Firewall
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Red segura
Red seguraRed segura
Red segura
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 

Último

LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhgggggggggggggggggggantoniolfdez2006
 
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOGizelSilesRoca
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACIONArtemisaReateguiCaro
 
Codigo Sustantivo del Trabajo Colombia.pdf
Codigo Sustantivo del Trabajo Colombia.pdfCodigo Sustantivo del Trabajo Colombia.pdf
Codigo Sustantivo del Trabajo Colombia.pdfmaria28romero28
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdfrauldol777
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Yes Europa
 
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...harlemdavalosmendoza
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarJavierAlbertoFresco
 
Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024Yes Europa
 

Último (9)

LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
 
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Codigo Sustantivo del Trabajo Colombia.pdf
Codigo Sustantivo del Trabajo Colombia.pdfCodigo Sustantivo del Trabajo Colombia.pdf
Codigo Sustantivo del Trabajo Colombia.pdf
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
Fichas de actividades de indagación con el uso de los kits de Ciencia y Tecno...
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
 
Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024Explora el boletín del 14 de mayo de 2024
Explora el boletín del 14 de mayo de 2024
 

Presentación electronica

  • 1. LESLIE MARIEL PÁEZ CORTES MEDICINA TERCER SEMESTRE
  • 2. DESCRIPCIÓN GENERAL DE LA TIC UTILIDAD DE LA TIC EN DISTINTAS PROFESIONES VENTAJAS, DESVENTAJAS DE LA TIC DESCRIPCION DE SU ORIGEN ENCUESTAS VIDEO CONCLUSIÓN
  • 3. DESCRIPCIÓN GENERAL DE LA TIC Los Agentes de Seguridad para el Acceso a la Nube (CABS) surgen como una necesidad para atender riesgos de seguridad considerados en menor grado por los proveedores de Software como Servicio SIGUIEN TEÍNDICE
  • 4. DESCRIPCIÓN GENERAL DE LA TIC Los CASB buscan proteger de ataques orientados a la información y los usuarios, con la ventaja de que son gestionados por la propia organización. ÍNDICE
  • 5. UTILIDAD DE LA TIC EN DISTINTAS PROFESIONES Los CASB son usados principalmente por empresas de diferentes instituciones ya que presenta un control de acceso, que se ejecuta para cada aplicación desde los CASB. ÍNDICE
  • 6. DESCRIPCION DE SU ORIGEN En primer lugar, ObjectSecurity integró su producto de automatización de la política de seguridad controlado por el modelo de OpenPMF con una plataforma privada como un servicio (PaaS) en la nube ÍNDICE
  • 7. VENTAJAS, DESVENTAJAS DE LA TIC *Visibilidad *Identidad *Control de acceso puede tener problemas para obtener acceso VENTAJAS DESVENTAJAS ÍNDICE
  • 8. Se realizó una encuesta a 13 estudiantes de la Universidad Veracruzana, región Veracruz con respecto a la TIC. Los resultados fueron los siguientes: 7 6 5.4 5.6 5.8 6 6.2 6.4 6.6 6.8 7 7.2 MASCULINO FEMENINO Personas SEXO RANGOS DISCONTINUOS 1 1 8 1 1 0 2 4 6 8 10 Ing. Sistemas computacionales licenciatura en derecho Medicina Medicina Veterinaria y Zootecnia Médico cirujano PERSONAS CARRERAS RANGOS CONTINUOS Grafica de las diferentes carreras encuestadas Grafica de las relación entre el sexo y si considera de importancia la TIC ÍNDICE

Notas del editor

  1. Presentación personal
  2. No decir nada, solo los indices
  3. El uso de servicios en la nube continúa teniendo un importante crecimiento dentro de las organizaciones. Tocar puntos de lo que buscar.
  4. *lo que los proveedores ven en ella *Terminar con descripción hablando un poco sobre la nube y problemas conocidos de seguridad
  5. *La principal característica que poseen es que operan como intermediarios entre las aplicaciones de la nube y los usuarios *pueden ofrecer opciones de protección en distintas fases, considerando desde los equipos con los cuales se conectan los usuarios
  6. Otro despliegue de etapa temprana que incluye OpenPMF es para la fuerza naval de los Estados Unidos
  7. • Visibilidad: se refiere a las actividades y conducta de los usuarios Identidad: relacionada con la autenticación centralizada de los usuarios Control de acceso: que se ejecuta para cada aplicación desde los CASB.
  8. Mencionar las preguntas que se elaboraron para poder llegar a diferentes conclusiones respecto a la TIC elegida
  9. VIDEO sobre lo más importante del tema ”tecnología de la seguridad”
  10. Mi experiencia sobre la E.E Autoaprendizaje