SlideShare una empresa de Scribd logo
1 de 12
Tecnologia de Informacion y Transformación Organizacional Seguridad Electrónica: Analisis de Herramientas Tecnológicas. Martin Fernández
Temas a desarrollar ,[object Object]
Aplicacion
DYNAMICS.
ULTIMUS.
Otras herramientas de BI.
Impacto en la organizacion.,[object Object]
Seguridad Electrónica El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos.
Aplicacion En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder y a la información se le conoce como: ,[object Object]
Valiosa: Es un activo de la empresa y muy valioso.
Sensitiva: Debe de ser conocida por las personas autorizadas,[object Object]
Microsoft DYNAMICS Microsoft Dynamics es un softwareERP de planificación de recursos propiedad de Microsoft. Es parte de la familia de productos Microsoft Dynamics. Ha pasado por varios nombres desde 1995. Los nombres "Navision Financials", "Navision Attain", "Microsoft Business Solutions Navision" y el actual (2006) "Microsoft Dynamics NAV" hacen referencia al mismo producto. El producto intenta asistir al área financiera, la fabricación, la gestión de las relaciones con los clientes (CRM), la cadena de suministros, las analíticas y el comercio electrónico en pequeñas y medianas empresas. Sin embargo, los Distribuidores de Valor Añadido (y los clientes si pagan por ello) tienen acceso completo al código fuente, por lo que el producto puede ser “altamente personalizable”.

Más contenido relacionado

La actualidad más candente

Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridadGermán Cruz
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto finalCarlosNuez202
 

La actualidad más candente (18)

Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Aner Sistemas
Aner SistemasAner Sistemas
Aner Sistemas
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Ciberseguridad industrial
Ciberseguridad industrialCiberseguridad industrial
Ciberseguridad industrial
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto final
 

Destacado

Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 
Administración de servidores linux-Presentacion
Administración de servidores linux-PresentacionAdministración de servidores linux-Presentacion
Administración de servidores linux-Presentaciondanilohnr
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNicaesmeralda
 
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...TELECOM I+D 2011
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaEgdares Futch H.
 
Electronic security system
Electronic security systemElectronic security system
Electronic security systemAtharva Chavan
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
FUNCIONES DEL SUPERVISOR
FUNCIONES DEL SUPERVISORFUNCIONES DEL SUPERVISOR
FUNCIONES DEL SUPERVISORLuis Baquero
 

Destacado (12)

Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Administración de servidores linux-Presentacion
Administración de servidores linux-PresentacionAdministración de servidores linux-Presentacion
Administración de servidores linux-Presentacion
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
The Red Hat Way
The Red Hat WayThe Red Hat Way
The Red Hat Way
 
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...
INTELVIA: PLATAFORMA INALÁMBRICA MULTI-TECNOLOGÍA PARA LA SEÑALIZACIÓN, SEGUR...
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
Electronic security system
Electronic security systemElectronic security system
Electronic security system
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Red Hat
Red HatRed Hat
Red Hat
 
FUNCIONES DEL SUPERVISOR
FUNCIONES DEL SUPERVISORFUNCIONES DEL SUPERVISOR
FUNCIONES DEL SUPERVISOR
 

Similar a Seguridad electronica

Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 

Similar a Seguridad electronica (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 

Último

Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 

Último (20)

Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 

Seguridad electronica

  • 1. Tecnologia de Informacion y Transformación Organizacional Seguridad Electrónica: Analisis de Herramientas Tecnológicas. Martin Fernández
  • 2.
  • 7.
  • 8. Seguridad Electrónica El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos.
  • 9.
  • 10. Valiosa: Es un activo de la empresa y muy valioso.
  • 11.
  • 12. Microsoft DYNAMICS Microsoft Dynamics es un softwareERP de planificación de recursos propiedad de Microsoft. Es parte de la familia de productos Microsoft Dynamics. Ha pasado por varios nombres desde 1995. Los nombres "Navision Financials", "Navision Attain", "Microsoft Business Solutions Navision" y el actual (2006) "Microsoft Dynamics NAV" hacen referencia al mismo producto. El producto intenta asistir al área financiera, la fabricación, la gestión de las relaciones con los clientes (CRM), la cadena de suministros, las analíticas y el comercio electrónico en pequeñas y medianas empresas. Sin embargo, los Distribuidores de Valor Añadido (y los clientes si pagan por ello) tienen acceso completo al código fuente, por lo que el producto puede ser “altamente personalizable”.
  • 13. Productos de Microsoft DYNAMICS Microsoft Dynamics ERP. Microsoft Dynamics RMS Microsoft Dynamics POS 2009 Microsoft Dynamics CRM Management Reporterfor Microsoft Dynamics ERP
  • 14. ULTIMUS Como una herramienta que cubre el ciclo completo de la administración de procesos de negocio, algunas de sus funciones son:- Modelar - Simular - Analizar - Documentar - Implementar - Monitorear - Administrar - Diseñar procesos - Integrarlos a las aplicaciones del negocio
  • 15. Otras Herramientas de BI Oracle Teradata Data Mining Cubos OLAP InetSoft MicroStrategy
  • 16. Impacto en la Organización La Inteligencia de Empresas es el concepto más amplio del uso de la inteligencia en las organizaciones. Desde distintas perspectivas, la inteligencia de empresas ha ido emergiendo a partir de la contribución de muchas áreas del conocimiento: marketintelligence (inteligencia de mercados), competitiveintelligence (Inteligencia Competitiva), businessintelligence (inteligencia empresarial). Este concepto ha sido muy utilizado en el mundo de la tecnología con distintos significados como inteligencia de negocios, strategicforesight (Inteligencia Estratégica), corporateintelligence (Inteligencia Corporativa), vigilancia tecnológica, prospectiva tecnológica, etc.