SlideShare una empresa de Scribd logo
1 de 8
Seguridad en la
informática de
empresa.
Riesgos, amenazas, prevención y soluciones.
Lorena Cruz Sánchez.
Ana Belén Bautista Martínez
Los retos de la seguridad
informática.


Uno de los grandes retos en la
actualidad es poder tener privacidad,
por que ahora es muy fácil, poder
entrar o bien hackear diferentes
cuentas.


El dominio protegido por la seguridad informática
es muy amplio. sino que es necesario proteger
toda la información vital del negocio, tanto a nivel
interno como externo. Entre estas medidas, se
encuentra la codificación de la información, que
dificulta obtener los datos personales del individuo,
la vigilancia de red, y el uso de tecnologías
protectoras, como cortafuegos, sistema de
detección de intrusos, además de la realización
periódica de copias de seguridad.
Conocer las amenazas
potenciales.
Estrategias, metodología y
procedimientos.
Una delas principales estrategias que
utlizan son:




Obtienen información sobre el enemigo.
Buscan sin descanso su punto débil.
Burlan sistemas haciéndose pasar por personas
que no son.

Intentan ganar la confianza.
 Desinforman.
 Esas son una delas principales estrategias
que utlizan. Pero hay mucho mas.

Analizan unos de los niveles de
riesgo.


Tenemos que tener en cuenta que hay que
analizar, que tan segura puede estar
nuestra empresa, para no poder sufrir
después algún tipo de riesgo.

Revisar la infraestructura
actual.
Para esto debemos de tener un conocimiento
informático. De software y hardware para poder
aplicar bien las estrategia.
Como de desarrolla un
ataque.
Existen distintas técnicas para poder
desarrollar un ataque.
 Tenemos que recopilar la suficiente
información.
 Y saber bien lo que tenemos en
mente.

FIN…

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

La actualidad más candente (18)

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Similar a Seguridad informática en empresas. Riesgos, amenazas y soluciones

Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxLaFusionMaestraLFM
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 

Similar a Seguridad informática en empresas. Riesgos, amenazas y soluciones (20)

Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptx
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 

Seguridad informática en empresas. Riesgos, amenazas y soluciones

  • 1. Seguridad en la informática de empresa. Riesgos, amenazas, prevención y soluciones. Lorena Cruz Sánchez. Ana Belén Bautista Martínez
  • 2. Los retos de la seguridad informática.  Uno de los grandes retos en la actualidad es poder tener privacidad, por que ahora es muy fácil, poder entrar o bien hackear diferentes cuentas.
  • 3.  El dominio protegido por la seguridad informática es muy amplio. sino que es necesario proteger toda la información vital del negocio, tanto a nivel interno como externo. Entre estas medidas, se encuentra la codificación de la información, que dificulta obtener los datos personales del individuo, la vigilancia de red, y el uso de tecnologías protectoras, como cortafuegos, sistema de detección de intrusos, además de la realización periódica de copias de seguridad.
  • 5. Estrategias, metodología y procedimientos. Una delas principales estrategias que utlizan son:    Obtienen información sobre el enemigo. Buscan sin descanso su punto débil. Burlan sistemas haciéndose pasar por personas que no son. Intentan ganar la confianza.  Desinforman.  Esas son una delas principales estrategias que utlizan. Pero hay mucho mas. 
  • 6. Analizan unos de los niveles de riesgo.  Tenemos que tener en cuenta que hay que analizar, que tan segura puede estar nuestra empresa, para no poder sufrir después algún tipo de riesgo. Revisar la infraestructura actual. Para esto debemos de tener un conocimiento informático. De software y hardware para poder aplicar bien las estrategia.
  • 7. Como de desarrolla un ataque. Existen distintas técnicas para poder desarrollar un ataque.  Tenemos que recopilar la suficiente información.  Y saber bien lo que tenemos en mente. 