SlideShare una empresa de Scribd logo
1 de 14
Seguridad de la información y
seguridad de la empresa
Integrantes
Daniela Millán
Alejandra Rivera
Lorena Restrepo
Andres Bejarano
Marian Cardona
Tecnólogo en Gestión Administrativa
Ficha: 753099
Seguridad de la información
fgfgfhgg Es el conjunto de medidas
preventivas y reactivas de
las organizaciones y de los
sistemas tecnológicos que
permiten resguardar y
proteger la información
Tecnólogo en Gestión Administrativa Ficha
753099
Factores que se adquiere con la
seguridad en la información
Tecnólogo en Gestión
Administrativa Ficha 753099
Actores que amenazan la seguridad de la
información
★ Hacker
★ Cracker
★ Copyhacker
★ Phreaker
Tecnólogo en Gestión Administrativa
Ficha 753099
Aspectos que se deben considerar
en la seguridad de la información
❖ conocer el peligro.
❖ clasificarlo.
❖ protegerse de los impactos o daños de la mejor manera
posible.Tecnólogo en Gestión Administrativa
Ficha 753099
Seguridad de la información: modelo PDCA
Tecnólogo en Gestión Administrativa
Ficha 753099
Recomendaciones dentro de la
oficina
En algunas empresas es de vital importancia tener
en cuenta:
➢ No hacer uso de las cuentas personales, en los equipos que
pertenecen a la organización.
➢ No acceder a redes sociales y de video como youtube.
➢ Manejar la información de manera confidencial.
Tecnólogo en Gestión Administrativa Ficha
753099
Seguridad de la empresa
Aplicar medidas de control
para eliminar o reducir los
riesgos dentro de la
organización.
Tecnólogo en Gestión Administrativa
Ficha: 753099
Seguridad de los empleados dentro de la
empresa
Las empresas están obligadas a facilitar a los
trabajadores información sobre los riesgos que
comportan las sustancias peligrosas, así como
formación sobre cómo utilizarlas de un modo
seguro.
Tecnólogo en Gestión Administrativa
Ficha: 753099
1. Diseñar procesos y controles de trabajo, utilizar equipos y materiales adecuados para
reducir la liberación de sustancias peligro
2. Aplicar medidas de protección colectiva en el origen de los riesgos, como ventilación y
medidas organizativas adecuadas.
3. Aplicar medidas de protección individual, incluido el uso de equipos de protección
personal. En caso de que se faciliten equipos de protección personal a los trabajadores,
éstos deberán recibir formación sobre el uso de los mismos.
Métodos de seguridad del empleado en la
empresa
Tecnólogo en Gestión Administrativa
Ficha: 753099
❖ Actualizar constantemente los datos del
personal.
❖ Ser discretos con la información
confidencial que manejan los gerentes
dentro de la organización.
Recomendaciones para la seguridad de la
empresa
Tecnólogo en Gestión
Administrativa Ficha 753099
Recomendaciones para la seguridad de la
empresa
❖ Que cada persona tenga acceso único al
sistema mediante códigos o números de
identificación.
❖ Implementar acciones como la adquisición de un
buen firewall, antivirus o hábitos regulares de
cambios de contraseñas.
Tecnólogo en Gestión
Administrativa Ficha 753099
CIBERGRAFÍA
http://es.wikipedia.org/wiki/Organizaci%C3%
B3n.
https://osha.europa.eu/es/topics/worker-
participation/index_html#Worker_involveme
nt
Tecnólogo en Gestión Administrativa
Ficha 753099
Seguridad de la empresa y de  la informacion

Más contenido relacionado

La actualidad más candente

Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en lineakikin_26
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799ludemer
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibvhlumania
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 

La actualidad más candente (16)

Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ib
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 

Destacado

Aplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spcAplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spcFer Echavarria
 
La importancia de la seguridad en la industria
La importancia de la seguridad en la industriaLa importancia de la seguridad en la industria
La importancia de la seguridad en la industriaLeonardo Palacios
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 
Comercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial ppsComercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial ppsusecheom3103
 
Normas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimientoNormas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimientoAlejandro Flores
 
empresa "tecno-seguridad"
empresa "tecno-seguridad"empresa "tecno-seguridad"
empresa "tecno-seguridad"litoskin
 
Herramientas de mano
Herramientas de manoHerramientas de mano
Herramientas de manoGabriel Diaz
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneulisescetis35
 
Mecanica de ajuste lenguaje
Mecanica de ajuste   lenguajeMecanica de ajuste   lenguaje
Mecanica de ajuste lenguajelokosdark
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Normas oficiales mexicanas
Normas oficiales mexicanasNormas oficiales mexicanas
Normas oficiales mexicanasBIOPOWER
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 

Destacado (20)

Aplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spcAplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spc
 
Seguridad industria
Seguridad industriaSeguridad industria
Seguridad industria
 
seguridad industria
seguridad industriaseguridad industria
seguridad industria
 
La importancia de la seguridad en la industria
La importancia de la seguridad en la industriaLa importancia de la seguridad en la industria
La importancia de la seguridad en la industria
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Comercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial ppsComercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial pps
 
Normas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimientoNormas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimiento
 
empresa "tecno-seguridad"
empresa "tecno-seguridad"empresa "tecno-seguridad"
empresa "tecno-seguridad"
 
Herramientas de mano
Herramientas de manoHerramientas de mano
Herramientas de mano
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Mecanica de ajuste lenguaje
Mecanica de ajuste   lenguajeMecanica de ajuste   lenguaje
Mecanica de ajuste lenguaje
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Madera
MaderaMadera
Madera
 
Ajuste mecanico
Ajuste mecanico Ajuste mecanico
Ajuste mecanico
 
Normas oficiales mexicanas
Normas oficiales mexicanasNormas oficiales mexicanas
Normas oficiales mexicanas
 
Noms (1)
Noms (1)Noms (1)
Noms (1)
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Normas oficiales mexicanas en seguridad y salud en el trabajo
Normas oficiales mexicanas en seguridad y salud en el trabajoNormas oficiales mexicanas en seguridad y salud en el trabajo
Normas oficiales mexicanas en seguridad y salud en el trabajo
 

Similar a Seguridad de la empresa y de la informacion

Similar a Seguridad de la empresa y de la informacion (20)

Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Introduccion nutrovo
Introduccion nutrovoIntroduccion nutrovo
Introduccion nutrovo
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 

Último

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 

Último (6)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 

Seguridad de la empresa y de la informacion

  • 1. Seguridad de la información y seguridad de la empresa Integrantes Daniela Millán Alejandra Rivera Lorena Restrepo Andres Bejarano Marian Cardona Tecnólogo en Gestión Administrativa Ficha: 753099
  • 2. Seguridad de la información fgfgfhgg Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información Tecnólogo en Gestión Administrativa Ficha 753099
  • 3. Factores que se adquiere con la seguridad en la información Tecnólogo en Gestión Administrativa Ficha 753099
  • 4. Actores que amenazan la seguridad de la información ★ Hacker ★ Cracker ★ Copyhacker ★ Phreaker Tecnólogo en Gestión Administrativa Ficha 753099
  • 5. Aspectos que se deben considerar en la seguridad de la información ❖ conocer el peligro. ❖ clasificarlo. ❖ protegerse de los impactos o daños de la mejor manera posible.Tecnólogo en Gestión Administrativa Ficha 753099
  • 6. Seguridad de la información: modelo PDCA Tecnólogo en Gestión Administrativa Ficha 753099
  • 7. Recomendaciones dentro de la oficina En algunas empresas es de vital importancia tener en cuenta: ➢ No hacer uso de las cuentas personales, en los equipos que pertenecen a la organización. ➢ No acceder a redes sociales y de video como youtube. ➢ Manejar la información de manera confidencial. Tecnólogo en Gestión Administrativa Ficha 753099
  • 8. Seguridad de la empresa Aplicar medidas de control para eliminar o reducir los riesgos dentro de la organización. Tecnólogo en Gestión Administrativa Ficha: 753099
  • 9. Seguridad de los empleados dentro de la empresa Las empresas están obligadas a facilitar a los trabajadores información sobre los riesgos que comportan las sustancias peligrosas, así como formación sobre cómo utilizarlas de un modo seguro. Tecnólogo en Gestión Administrativa Ficha: 753099
  • 10. 1. Diseñar procesos y controles de trabajo, utilizar equipos y materiales adecuados para reducir la liberación de sustancias peligro 2. Aplicar medidas de protección colectiva en el origen de los riesgos, como ventilación y medidas organizativas adecuadas. 3. Aplicar medidas de protección individual, incluido el uso de equipos de protección personal. En caso de que se faciliten equipos de protección personal a los trabajadores, éstos deberán recibir formación sobre el uso de los mismos. Métodos de seguridad del empleado en la empresa Tecnólogo en Gestión Administrativa Ficha: 753099
  • 11. ❖ Actualizar constantemente los datos del personal. ❖ Ser discretos con la información confidencial que manejan los gerentes dentro de la organización. Recomendaciones para la seguridad de la empresa Tecnólogo en Gestión Administrativa Ficha 753099
  • 12. Recomendaciones para la seguridad de la empresa ❖ Que cada persona tenga acceso único al sistema mediante códigos o números de identificación. ❖ Implementar acciones como la adquisición de un buen firewall, antivirus o hábitos regulares de cambios de contraseñas. Tecnólogo en Gestión Administrativa Ficha 753099