SlideShare una empresa de Scribd logo
1 de 1
Las brechas de datos
Credenciales comprometidas y
autentificación rota
Interfaces y APIs hackeadas
Vulnerabilidad des del sistema
El secuestro de cuentas
Individuos maliciosos
El parasito de la APT
Perdida de datos permanentes
Diligencia inadecuada
Abusos de servicio en la nube
Tecnología compartida, peligros compartidos
Los ataques de denegación de servicio
Amenazas a la
seguridad de la
nube
La seguridad en la nube abarca varios controles,
normas, tecnologías y procedimientos que se
utilizan para proteger los datos, las aplicaciones y la
infraestructura basados en la nube.
¿QUÉ ES LA SEGURIDAD EN LA NUBE?
¿Cómo funciona la
seguridad en la nube?
Para garantizar la seguridad de los
activos en la nube, se deben
combinar los esfuerzos de
seguridad del proveedor de la nube
y del cliente para así satisfacer
todas sus necesidades de
seguridad, desde las más básicas
hasta las más exigentes, como PCI-
DSS, HIPAA, FINRA y otros requisitos
legales y del sector
¿Por qué usar funciones de
seguridad?
Menores costos por adelantado
Mayor escalabilidad
Menos tiempo de llegada al mercado
Menores costos permanentes

Más contenido relacionado

Similar a APLICACIONES DE LA INTELIGENCIA EMPRESARIAL - copia.pptx

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Importancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redesImportancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redesEly Cordoba
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesEly Cordoba
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesFabián Descalzo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 

Similar a APLICACIONES DE LA INTELIGENCIA EMPRESARIAL - copia.pptx (20)

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Informatica
InformaticaInformatica
Informatica
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Importancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redesImportancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redes
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitales
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 

Más de NERY2013

BILLETES Y MONEDAS.doc
BILLETES Y MONEDAS.docBILLETES Y MONEDAS.doc
BILLETES Y MONEDAS.docNERY2013
 
APRESTAMIENTO R-L.docx
APRESTAMIENTO R-L.docxAPRESTAMIENTO R-L.docx
APRESTAMIENTO R-L.docxNERY2013
 
APRESTAMIENTO QWXYZ.doc
APRESTAMIENTO QWXYZ.docAPRESTAMIENTO QWXYZ.doc
APRESTAMIENTO QWXYZ.docNERY2013
 
APRESTAMIENTO J - D.docx
APRESTAMIENTO J - D.docxAPRESTAMIENTO J - D.docx
APRESTAMIENTO J - D.docxNERY2013
 
DEBERES DEL NIÑO.doc
DEBERES DEL NIÑO.docDEBERES DEL NIÑO.doc
DEBERES DEL NIÑO.docNERY2013
 
CONTAMOS HASTA EL 100.doc
CONTAMOS HASTA EL 100.docCONTAMOS HASTA EL 100.doc
CONTAMOS HASTA EL 100.docNERY2013
 
CALENDARIO CIVICO ESCOLAR JULIO.doc
CALENDARIO CIVICO ESCOLAR JULIO.docCALENDARIO CIVICO ESCOLAR JULIO.doc
CALENDARIO CIVICO ESCOLAR JULIO.docNERY2013
 
APRESTAMIENTO BVTK.doc
APRESTAMIENTO BVTK.docAPRESTAMIENTO BVTK.doc
APRESTAMIENTO BVTK.docNERY2013
 
APRESTAMIENTO R.docx
APRESTAMIENTO R.docxAPRESTAMIENTO R.docx
APRESTAMIENTO R.docxNERY2013
 
BILLETES DEL PERÚ AMBOS LADOS pequeños.doc
BILLETES DEL PERÚ AMBOS LADOS pequeños.docBILLETES DEL PERÚ AMBOS LADOS pequeños.doc
BILLETES DEL PERÚ AMBOS LADOS pequeños.docNERY2013
 
BILLETES Y MONEDAS.pdf
BILLETES Y MONEDAS.pdfBILLETES Y MONEDAS.pdf
BILLETES Y MONEDAS.pdfNERY2013
 
CARTEL.doc
CARTEL.docCARTEL.doc
CARTEL.docNERY2013
 
APRESTAMIENTO K.doc
APRESTAMIENTO K.docAPRESTAMIENTO K.doc
APRESTAMIENTO K.docNERY2013
 
APRESTAMIENTO R1.docx
APRESTAMIENTO R1.docxAPRESTAMIENTO R1.docx
APRESTAMIENTO R1.docxNERY2013
 
ADA 4.docx
ADA 4.docxADA 4.docx
ADA 4.docxNERY2013
 
VOCALES Y NUMEROS - copia.pdf
VOCALES Y NUMEROS - copia.pdfVOCALES Y NUMEROS - copia.pdf
VOCALES Y NUMEROS - copia.pdfNERY2013
 
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docx
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docxCAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docx
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docxNERY2013
 
MAPA MEL - copia.ppt
MAPA MEL - copia.pptMAPA MEL - copia.ppt
MAPA MEL - copia.pptNERY2013
 
DIPLOMAS RECICLAJE.pptx
DIPLOMAS RECICLAJE.pptxDIPLOMAS RECICLAJE.pptx
DIPLOMAS RECICLAJE.pptxNERY2013
 
Sm1 repartimos porciones en partes iguales s1
Sm1 repartimos porciones en partes iguales s1Sm1 repartimos porciones en partes iguales s1
Sm1 repartimos porciones en partes iguales s1NERY2013
 

Más de NERY2013 (20)

BILLETES Y MONEDAS.doc
BILLETES Y MONEDAS.docBILLETES Y MONEDAS.doc
BILLETES Y MONEDAS.doc
 
APRESTAMIENTO R-L.docx
APRESTAMIENTO R-L.docxAPRESTAMIENTO R-L.docx
APRESTAMIENTO R-L.docx
 
APRESTAMIENTO QWXYZ.doc
APRESTAMIENTO QWXYZ.docAPRESTAMIENTO QWXYZ.doc
APRESTAMIENTO QWXYZ.doc
 
APRESTAMIENTO J - D.docx
APRESTAMIENTO J - D.docxAPRESTAMIENTO J - D.docx
APRESTAMIENTO J - D.docx
 
DEBERES DEL NIÑO.doc
DEBERES DEL NIÑO.docDEBERES DEL NIÑO.doc
DEBERES DEL NIÑO.doc
 
CONTAMOS HASTA EL 100.doc
CONTAMOS HASTA EL 100.docCONTAMOS HASTA EL 100.doc
CONTAMOS HASTA EL 100.doc
 
CALENDARIO CIVICO ESCOLAR JULIO.doc
CALENDARIO CIVICO ESCOLAR JULIO.docCALENDARIO CIVICO ESCOLAR JULIO.doc
CALENDARIO CIVICO ESCOLAR JULIO.doc
 
APRESTAMIENTO BVTK.doc
APRESTAMIENTO BVTK.docAPRESTAMIENTO BVTK.doc
APRESTAMIENTO BVTK.doc
 
APRESTAMIENTO R.docx
APRESTAMIENTO R.docxAPRESTAMIENTO R.docx
APRESTAMIENTO R.docx
 
BILLETES DEL PERÚ AMBOS LADOS pequeños.doc
BILLETES DEL PERÚ AMBOS LADOS pequeños.docBILLETES DEL PERÚ AMBOS LADOS pequeños.doc
BILLETES DEL PERÚ AMBOS LADOS pequeños.doc
 
BILLETES Y MONEDAS.pdf
BILLETES Y MONEDAS.pdfBILLETES Y MONEDAS.pdf
BILLETES Y MONEDAS.pdf
 
CARTEL.doc
CARTEL.docCARTEL.doc
CARTEL.doc
 
APRESTAMIENTO K.doc
APRESTAMIENTO K.docAPRESTAMIENTO K.doc
APRESTAMIENTO K.doc
 
APRESTAMIENTO R1.docx
APRESTAMIENTO R1.docxAPRESTAMIENTO R1.docx
APRESTAMIENTO R1.docx
 
ADA 4.docx
ADA 4.docxADA 4.docx
ADA 4.docx
 
VOCALES Y NUMEROS - copia.pdf
VOCALES Y NUMEROS - copia.pdfVOCALES Y NUMEROS - copia.pdf
VOCALES Y NUMEROS - copia.pdf
 
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docx
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docxCAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docx
CAPACIDADES QUE SE DESARROLLAN EN LOS NIÑOS Y NIÑAS - copia.docx
 
MAPA MEL - copia.ppt
MAPA MEL - copia.pptMAPA MEL - copia.ppt
MAPA MEL - copia.ppt
 
DIPLOMAS RECICLAJE.pptx
DIPLOMAS RECICLAJE.pptxDIPLOMAS RECICLAJE.pptx
DIPLOMAS RECICLAJE.pptx
 
Sm1 repartimos porciones en partes iguales s1
Sm1 repartimos porciones en partes iguales s1Sm1 repartimos porciones en partes iguales s1
Sm1 repartimos porciones en partes iguales s1
 

Último

Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 

Último (17)

Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 

APLICACIONES DE LA INTELIGENCIA EMPRESARIAL - copia.pptx

  • 1. Las brechas de datos Credenciales comprometidas y autentificación rota Interfaces y APIs hackeadas Vulnerabilidad des del sistema El secuestro de cuentas Individuos maliciosos El parasito de la APT Perdida de datos permanentes Diligencia inadecuada Abusos de servicio en la nube Tecnología compartida, peligros compartidos Los ataques de denegación de servicio Amenazas a la seguridad de la nube La seguridad en la nube abarca varios controles, normas, tecnologías y procedimientos que se utilizan para proteger los datos, las aplicaciones y la infraestructura basados en la nube. ¿QUÉ ES LA SEGURIDAD EN LA NUBE? ¿Cómo funciona la seguridad en la nube? Para garantizar la seguridad de los activos en la nube, se deben combinar los esfuerzos de seguridad del proveedor de la nube y del cliente para así satisfacer todas sus necesidades de seguridad, desde las más básicas hasta las más exigentes, como PCI- DSS, HIPAA, FINRA y otros requisitos legales y del sector ¿Por qué usar funciones de seguridad? Menores costos por adelantado Mayor escalabilidad Menos tiempo de llegada al mercado Menores costos permanentes