SlideShare una empresa de Scribd logo
1 de 8
•
•
•
•
•
•
•
•

Análisis de vulnerabilidades
Escenarios de intrusión y pruebas de penetración
Aseguramiento de redes de datos
Robustecimiento de sistemas operativos
Monitoreo y correlación de eventos de seguridad
Informática forense
Seguridad en dispositivos móviles
Diseño de arquitecturas, esquemas y controles de seguridad
•
•
•
•
•
•
•
•

Implementaciones criptográficas
Intercambio y almacenamiento seguro de
información
Identidad electrónica
Protección de autenticidad de información
Identificación y autenticación biométrica
Protección de propiedad intelectual
Reconocimiento e identificación visual de objetos y
eventos
Dispositivos para el monitoreo y control de tráfico
de datos
•
•
•
•

•

Estrategias de gestión de riesgo para la
seguridad de la información
Políticas organizacionales de seguridad de
la información
Estrategias organizacionales de seguridad
de la información
Procedimientos operativos para la
seguridad de la información
Marcos de verificación de cumplimiento
Esiti

Más contenido relacionado

La actualidad más candente

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
Las principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática sonLas principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática sonjparra13
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGrupo ALUCOM®
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer Labs
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigaciónAlejandro Alvarez
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 

La actualidad más candente (18)

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Las principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática sonLas principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática son
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigación
 
resumen
resumenresumen
resumen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ivan
IvanIvan
Ivan
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Destacado

Projeto conhecer para preservar
Projeto conhecer para preservarProjeto conhecer para preservar
Projeto conhecer para preservarRegiane Calasans
 
Talleres documentacion y archivo
Talleres documentacion y archivoTalleres documentacion y archivo
Talleres documentacion y archivomayriitha15
 
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)Gerry Schnepf
 
Tuần 5 lớp bunny
Tuần 5 lớp bunnyTuần 5 lớp bunny
Tuần 5 lớp bunnyConnor Kenway
 

Destacado (7)

Anurag
AnuragAnurag
Anurag
 
Projeto conhecer para preservar
Projeto conhecer para preservarProjeto conhecer para preservar
Projeto conhecer para preservar
 
Talleres documentacion y archivo
Talleres documentacion y archivoTalleres documentacion y archivo
Talleres documentacion y archivo
 
Forum
ForumForum
Forum
 
Internet correo
Internet correoInternet correo
Internet correo
 
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
 
Tuần 5 lớp bunny
Tuần 5 lớp bunnyTuần 5 lớp bunny
Tuần 5 lớp bunny
 

Similar a Esiti

Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoEsteban Saavedra
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023katerine59
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgsmara001
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 

Similar a Esiti (20)

Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 

Esiti

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. • • • • • • • • Análisis de vulnerabilidades Escenarios de intrusión y pruebas de penetración Aseguramiento de redes de datos Robustecimiento de sistemas operativos Monitoreo y correlación de eventos de seguridad Informática forense Seguridad en dispositivos móviles Diseño de arquitecturas, esquemas y controles de seguridad
  • 6. • • • • • • • • Implementaciones criptográficas Intercambio y almacenamiento seguro de información Identidad electrónica Protección de autenticidad de información Identificación y autenticación biométrica Protección de propiedad intelectual Reconocimiento e identificación visual de objetos y eventos Dispositivos para el monitoreo y control de tráfico de datos
  • 7. • • • • • Estrategias de gestión de riesgo para la seguridad de la información Políticas organizacionales de seguridad de la información Estrategias organizacionales de seguridad de la información Procedimientos operativos para la seguridad de la información Marcos de verificación de cumplimiento