SlideShare una empresa de Scribd logo
1 de 6
CONCEPTOS GENERALES EDNA ROCIO AGUILAR JAIMES
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNancy Huchim
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Security Business Connect 2017 - Paul Rangel
Security Business Connect 2017 - Paul RangelSecurity Business Connect 2017 - Paul Rangel
Security Business Connect 2017 - Paul RangelBusinessConnect2017
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informaticathais Cortesia
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 

La actualidad más candente (16)

politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Controles
ControlesControles
Controles
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
SI
SISI
SI
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Security Business Connect 2017 - Paul Rangel
Security Business Connect 2017 - Paul RangelSecurity Business Connect 2017 - Paul Rangel
Security Business Connect 2017 - Paul Rangel
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion zykro31
 
Especialista (ESTHER YAURIVILCA)
Especialista (ESTHER YAURIVILCA)Especialista (ESTHER YAURIVILCA)
Especialista (ESTHER YAURIVILCA)Griss-El Vidal
 
Guia de power
Guia de powerGuia de power
Guia de powerzykro31
 
Fundacion maria jose
Fundacion maria joseFundacion maria jose
Fundacion maria josejujana
 
Exp guis-1°-aplicada
Exp guis-1°-aplicadaExp guis-1°-aplicada
Exp guis-1°-aplicadamonika18mary
 
Eficiencia TIC para las AAPP: visión desde un operador convergente 12
Eficiencia TIC para las AAPP: visión desde un operador convergente 12Eficiencia TIC para las AAPP: visión desde un operador convergente 12
Eficiencia TIC para las AAPP: visión desde un operador convergente 12Javier Hernández
 
тема 2. форми логістичних утворень
тема 2. форми логістичних утвореньтема 2. форми логістичних утворень
тема 2. форми логістичних утвореньTatyana Ivanenko
 
Trabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaTrabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaMarianny 'Fonseca
 
Videoconferencia diapositiva
Videoconferencia diapositivaVideoconferencia diapositiva
Videoconferencia diapositivaAnthonio Valencia
 

Destacado (12)

INA Agosto de 2011
INA Agosto de 2011INA Agosto de 2011
INA Agosto de 2011
 
Tim
TimTim
Tim
 
Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion
 
Especialista (ESTHER YAURIVILCA)
Especialista (ESTHER YAURIVILCA)Especialista (ESTHER YAURIVILCA)
Especialista (ESTHER YAURIVILCA)
 
Resumen del aula clic
Resumen del aula clicResumen del aula clic
Resumen del aula clic
 
Guia de power
Guia de powerGuia de power
Guia de power
 
Fundacion maria jose
Fundacion maria joseFundacion maria jose
Fundacion maria jose
 
Exp guis-1°-aplicada
Exp guis-1°-aplicadaExp guis-1°-aplicada
Exp guis-1°-aplicada
 
Eficiencia TIC para las AAPP: visión desde un operador convergente 12
Eficiencia TIC para las AAPP: visión desde un operador convergente 12Eficiencia TIC para las AAPP: visión desde un operador convergente 12
Eficiencia TIC para las AAPP: visión desde un operador convergente 12
 
тема 2. форми логістичних утворень
тема 2. форми логістичних утвореньтема 2. форми логістичних утворень
тема 2. форми логістичних утворень
 
Trabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaTrabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonseca
 
Videoconferencia diapositiva
Videoconferencia diapositivaVideoconferencia diapositiva
Videoconferencia diapositiva
 

Similar a Conceptos generales

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Teresa Cossio
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 

Similar a Conceptos generales (20)

Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Modulo
ModuloModulo
Modulo
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 

Más de miguel andres jere garcia (8)

Categorias del comercio electronico
Categorias del comercio electronicoCategorias del comercio electronico
Categorias del comercio electronico
 
Ventas por catalogo
Ventas por catalogoVentas por catalogo
Ventas por catalogo
 
Gmr[1]
Gmr[1]Gmr[1]
Gmr[1]
 
El trueque
El truequeEl trueque
El trueque
 
El trueque
El truequeEl trueque
El trueque
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 

Conceptos generales