SlideShare una empresa de Scribd logo
1 de 7
ADMINISTRACION DE RIESGOS EN INFORMATICA 
PRESENTADO POR : José Alfredo García varón
ADMINISTRACIÓN DE RIESGOS DEL SISTEMA 
proceso interactivo basado en el conocimiento, tratamiento y 
monitoreo de los riesgos que impactan el sistema
RIESGOS INFORMATICOS 
Hay amenazas que 
difícilmente se podrán 
eliminar en este caso ( 
virus de sistema), pero 
para ello existe la 
gestión de riesgos de 
informática la cual se 
encarga de prevenir, 
evaluar y estudiar esa 
clase de peligros en el 
sistema para generar 
mas confidencialidad y 
seguridad de los 
archivos o datos.
Seguridad informática: área que se enfoca 
en la protección de la infraestructura del 
sistema 
 NATURALES: terremotos, 
tormentas eléctricas 
 ACCIDENTALES: error del usuario, 
error del administrador y fallas de 
equipos 
 DELIVERADOS(INVOLUCRADAS): 
amateurs, hackers, empleados 
malicioso, crackers o espías 
amenazas
GESTION DE RIESGOS EN EL SISTEMA 
El plan de gestión posee 
4 fases 
1. Análisis 
2. Clasificación 
3. Reducción 
4. Control
CONCLUSION 
Las organizaciónes 
poseen estrategias e ideas 
para el buen 
funcionamiento 
adecuado del sistema; en 
este caso se realizara la 
administración de riesgos 
o gestión de riesgos de 
informática para prevenir 
posibles amenazas( virus 
computarizado), el cual 
altera y descontrola la 
información.
GRACIAS

Más contenido relacionado

La actualidad más candente (15)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Destacado

Cartel ébola resumen
Cartel ébola resumenCartel ébola resumen
Cartel ébola resumenAdolfo Gasca
 
Un puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesUn puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesAnitaferreira
 
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies villaamarrakech7859
 
Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page Anthony Gardiner
 
Exposición eje temático 1
Exposición eje temático 1Exposición eje temático 1
Exposición eje temático 1dmsalgado
 
La informàtica ojeda
La informàtica ojeda La informàtica ojeda
La informàtica ojeda pauojeda22
 
Web 2.0 luz buenaño
Web 2.0 luz buenañoWeb 2.0 luz buenaño
Web 2.0 luz buenañoLuz Buenaño
 
Get Your Students Creating
Get Your Students CreatingGet Your Students Creating
Get Your Students Creatingtechnerdtraining
 
Fys photo analysis
Fys photo analysisFys photo analysis
Fys photo analysisjadouth314
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Fujitsu Central Europe
 
Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015nelmonfort
 

Destacado (20)

JUEGO CALLEJERO
JUEGO CALLEJEROJUEGO CALLEJERO
JUEGO CALLEJERO
 
Vicky 3
Vicky 3Vicky 3
Vicky 3
 
Cartel ébola resumen
Cartel ébola resumenCartel ébola resumen
Cartel ébola resumen
 
Trabajo
Trabajo Trabajo
Trabajo
 
Morpheus Pratiksha
Morpheus Pratiksha Morpheus Pratiksha
Morpheus Pratiksha
 
Un puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesUn puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientes
 
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
 
Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page
 
Exposición eje temático 1
Exposición eje temático 1Exposición eje temático 1
Exposición eje temático 1
 
Arturo y paula os amo
Arturo y paula os amoArturo y paula os amo
Arturo y paula os amo
 
La informàtica ojeda
La informàtica ojeda La informàtica ojeda
La informàtica ojeda
 
artistas favoritos
artistas favoritosartistas favoritos
artistas favoritos
 
Web 2.0 luz buenaño
Web 2.0 luz buenañoWeb 2.0 luz buenaño
Web 2.0 luz buenaño
 
Get Your Students Creating
Get Your Students CreatingGet Your Students Creating
Get Your Students Creating
 
Fys photo analysis
Fys photo analysisFys photo analysis
Fys photo analysis
 
Jorge García Carneiro
Jorge García CarneiroJorge García Carneiro
Jorge García Carneiro
 
Vida de hoy
Vida de hoyVida de hoy
Vida de hoy
 
Endnote
EndnoteEndnote
Endnote
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
 
Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015
 

Similar a Admnistracion de riesgos en informatica

Similar a Admnistracion de riesgos en informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Admnistracion de riesgos en informatica

  • 1. ADMINISTRACION DE RIESGOS EN INFORMATICA PRESENTADO POR : José Alfredo García varón
  • 2. ADMINISTRACIÓN DE RIESGOS DEL SISTEMA proceso interactivo basado en el conocimiento, tratamiento y monitoreo de los riesgos que impactan el sistema
  • 3. RIESGOS INFORMATICOS Hay amenazas que difícilmente se podrán eliminar en este caso ( virus de sistema), pero para ello existe la gestión de riesgos de informática la cual se encarga de prevenir, evaluar y estudiar esa clase de peligros en el sistema para generar mas confidencialidad y seguridad de los archivos o datos.
  • 4. Seguridad informática: área que se enfoca en la protección de la infraestructura del sistema  NATURALES: terremotos, tormentas eléctricas  ACCIDENTALES: error del usuario, error del administrador y fallas de equipos  DELIVERADOS(INVOLUCRADAS): amateurs, hackers, empleados malicioso, crackers o espías amenazas
  • 5. GESTION DE RIESGOS EN EL SISTEMA El plan de gestión posee 4 fases 1. Análisis 2. Clasificación 3. Reducción 4. Control
  • 6. CONCLUSION Las organizaciónes poseen estrategias e ideas para el buen funcionamiento adecuado del sistema; en este caso se realizara la administración de riesgos o gestión de riesgos de informática para prevenir posibles amenazas( virus computarizado), el cual altera y descontrola la información.