SlideShare una empresa de Scribd logo
1 de 7
ADMINISTRACION DE RIESGOS EN INFORMATICA 
PRESENTADO POR : José Alfredo García varón
ADMINISTRACIÓN DE RIESGOS DEL SISTEMA 
proceso interactivo basado en el conocimiento, tratamiento y 
monitoreo de los riesgos que impactan el sistema
RIESGOS INFORMATICOS 
Hay amenazas que 
difícilmente se podrán 
eliminar en este caso ( 
virus de sistema), pero 
para ello existe la 
gestión de riesgos de 
informática la cual se 
encarga de prevenir, 
evaluar y estudiar esa 
clase de peligros en el 
sistema para generar 
mas confidencialidad y 
seguridad de los 
archivos o datos.
Seguridad informática: área que se enfoca 
en la protección de la infraestructura del 
sistema 
 NATURALES: terremotos, 
tormentas eléctricas 
 ACCIDENTALES: error del usuario, 
error del administrador y fallas de 
equipos 
 DELIVERADOS(INVOLUCRADAS): 
amateurs, hackers, empleados 
malicioso, crackers o espías 
amenazas
GESTION DE RIESGOS EN EL SISTEMA 
El plan de gestión posee 
4 fases 
1. Análisis 
2. Clasificación 
3. Reducción 
4. Control
CONCLUSION 
Las organizaciónes 
poseen estrategias e ideas 
para el buen 
funcionamiento 
adecuado del sistema; en 
este caso se realizara la 
administración de riesgos 
o gestión de riesgos de 
informática para prevenir 
posibles amenazas( virus 
computarizado), el cual 
altera y descontrola la 
información.
GRACIAS

Más contenido relacionado

La actualidad más candente (15)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Destacado

Gradaute Academic Transcript
Gradaute Academic TranscriptGradaute Academic Transcript
Gradaute Academic Transcript
Thomas Bainbridge
 
Arte de la guerra [autoguardado]
Arte de la guerra [autoguardado]Arte de la guerra [autoguardado]
Arte de la guerra [autoguardado]
williamalfonso
 
Dave Wright Reference Letter 1
Dave Wright Reference Letter 1Dave Wright Reference Letter 1
Dave Wright Reference Letter 1
David Wright
 
Informe de filosofia aristoteles tomas aquino -kant
Informe de filosofia aristoteles  tomas aquino -kantInforme de filosofia aristoteles  tomas aquino -kant
Informe de filosofia aristoteles tomas aquino -kant
larryperezus
 
Congés solidaires Sennse France 2012
Congés solidaires Sennse France 2012Congés solidaires Sennse France 2012
Congés solidaires Sennse France 2012
Sennse
 
Trabajo en slideshare arturo lamby
Trabajo en slideshare arturo lambyTrabajo en slideshare arturo lamby
Trabajo en slideshare arturo lamby
alamby
 

Destacado (16)

Onlineemenu Ordering System | Inwizards Inc
Onlineemenu Ordering System | Inwizards IncOnlineemenu Ordering System | Inwizards Inc
Onlineemenu Ordering System | Inwizards Inc
 
Gradaute Academic Transcript
Gradaute Academic TranscriptGradaute Academic Transcript
Gradaute Academic Transcript
 
Caracteristicas de um professor
Caracteristicas de um professorCaracteristicas de um professor
Caracteristicas de um professor
 
"Gestión y Promoción de los cursos de formación con Millennium Eventos" (2011)
"Gestión y Promoción de los cursos de formación con Millennium Eventos" (2011)"Gestión y Promoción de los cursos de formación con Millennium Eventos" (2011)
"Gestión y Promoción de los cursos de formación con Millennium Eventos" (2011)
 
Super commodity suggestion
Super commodity suggestionSuper commodity suggestion
Super commodity suggestion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Arte de la guerra [autoguardado]
Arte de la guerra [autoguardado]Arte de la guerra [autoguardado]
Arte de la guerra [autoguardado]
 
16 alnabaa
16 alnabaa16 alnabaa
16 alnabaa
 
Bitácora 4
Bitácora 4Bitácora 4
Bitácora 4
 
Dave Wright Reference Letter 1
Dave Wright Reference Letter 1Dave Wright Reference Letter 1
Dave Wright Reference Letter 1
 
Informe de filosofia aristoteles tomas aquino -kant
Informe de filosofia aristoteles  tomas aquino -kantInforme de filosofia aristoteles  tomas aquino -kant
Informe de filosofia aristoteles tomas aquino -kant
 
Congés solidaires Sennse France 2012
Congés solidaires Sennse France 2012Congés solidaires Sennse France 2012
Congés solidaires Sennse France 2012
 
Av2
Av2Av2
Av2
 
Trabajo en slideshare arturo lamby
Trabajo en slideshare arturo lambyTrabajo en slideshare arturo lamby
Trabajo en slideshare arturo lamby
 
Semana 10
Semana 10Semana 10
Semana 10
 
Encabezado c
Encabezado cEncabezado c
Encabezado c
 

Similar a Admnistracion de riesgos en informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

Similar a Admnistracion de riesgos en informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 

Último (20)

Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 

Admnistracion de riesgos en informatica

  • 1. ADMINISTRACION DE RIESGOS EN INFORMATICA PRESENTADO POR : José Alfredo García varón
  • 2. ADMINISTRACIÓN DE RIESGOS DEL SISTEMA proceso interactivo basado en el conocimiento, tratamiento y monitoreo de los riesgos que impactan el sistema
  • 3. RIESGOS INFORMATICOS Hay amenazas que difícilmente se podrán eliminar en este caso ( virus de sistema), pero para ello existe la gestión de riesgos de informática la cual se encarga de prevenir, evaluar y estudiar esa clase de peligros en el sistema para generar mas confidencialidad y seguridad de los archivos o datos.
  • 4. Seguridad informática: área que se enfoca en la protección de la infraestructura del sistema  NATURALES: terremotos, tormentas eléctricas  ACCIDENTALES: error del usuario, error del administrador y fallas de equipos  DELIVERADOS(INVOLUCRADAS): amateurs, hackers, empleados malicioso, crackers o espías amenazas
  • 5. GESTION DE RIESGOS EN EL SISTEMA El plan de gestión posee 4 fases 1. Análisis 2. Clasificación 3. Reducción 4. Control
  • 6. CONCLUSION Las organizaciónes poseen estrategias e ideas para el buen funcionamiento adecuado del sistema; en este caso se realizara la administración de riesgos o gestión de riesgos de informática para prevenir posibles amenazas( virus computarizado), el cual altera y descontrola la información.