SlideShare una empresa de Scribd logo
1 de 5
[object Object],[object Object]
[object Object]
[object Object]
Establecer Políticas de Seguridad que cubran toda la Información de la Compañía.    ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Póster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad CorporativaPóster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad Corporativa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad
SeguridadSeguridad
Seguridad
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Python
מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Pythonמבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Python
מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 PythonIgor Kleiner
 
¿Que es www.maquillate-facil.com?
¿Que es www.maquillate-facil.com?¿Que es www.maquillate-facil.com?
¿Que es www.maquillate-facil.com?mestrade1
 
Entrevista de Coexphal a Andrés Romero
Entrevista de Coexphal a Andrés RomeroEntrevista de Coexphal a Andrés Romero
Entrevista de Coexphal a Andrés RomeroAGROSOL EXPORT
 
Las industrias liticas de san agustin
Las industrias liticas de san agustinLas industrias liticas de san agustin
Las industrias liticas de san agustinrodrigodelgadot
 
¿Que es www.maquillate-facil?
¿Que es www.maquillate-facil?¿Que es www.maquillate-facil?
¿Que es www.maquillate-facil?mestrade1
 
Reunió p5 famílies 2016
Reunió p5 famílies  2016Reunió p5 famílies  2016
Reunió p5 famílies 2016petitspauvila
 
Triggers for college success cr
Triggers for college success crTriggers for college success cr
Triggers for college success crJohn Cronin
 
Diseño de inventario
Diseño de inventarioDiseño de inventario
Diseño de inventarioLE96
 
Agencia salud y Nutrición FNA 2013
Agencia salud y Nutrición FNA 2013Agencia salud y Nutrición FNA 2013
Agencia salud y Nutrición FNA 2013fnacontacto
 

Destacado (14)

fashion - mens
fashion - mensfashion - mens
fashion - mens
 
מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Python
מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Pythonמבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Python
מבוא לתכנות מדעי פייתון הרצאה 3 חלק 5 Python
 
fashion - womens
fashion - womensfashion - womens
fashion - womens
 
¿Que es www.maquillate-facil.com?
¿Que es www.maquillate-facil.com?¿Que es www.maquillate-facil.com?
¿Que es www.maquillate-facil.com?
 
Video cualquiera
Video cualquieraVideo cualquiera
Video cualquiera
 
Entrevista de Coexphal a Andrés Romero
Entrevista de Coexphal a Andrés RomeroEntrevista de Coexphal a Andrés Romero
Entrevista de Coexphal a Andrés Romero
 
Las industrias liticas de san agustin
Las industrias liticas de san agustinLas industrias liticas de san agustin
Las industrias liticas de san agustin
 
¿Que es www.maquillate-facil?
¿Que es www.maquillate-facil?¿Que es www.maquillate-facil?
¿Que es www.maquillate-facil?
 
Reunió p5 famílies 2016
Reunió p5 famílies  2016Reunió p5 famílies  2016
Reunió p5 famílies 2016
 
Climate change
Climate changeClimate change
Climate change
 
Diabetes gestacional
Diabetes gestacionalDiabetes gestacional
Diabetes gestacional
 
Triggers for college success cr
Triggers for college success crTriggers for college success cr
Triggers for college success cr
 
Diseño de inventario
Diseño de inventarioDiseño de inventario
Diseño de inventario
 
Agencia salud y Nutrición FNA 2013
Agencia salud y Nutrición FNA 2013Agencia salud y Nutrición FNA 2013
Agencia salud y Nutrición FNA 2013
 

Similar a La informacion como activo

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 

Similar a La informacion como activo (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Cicyt
CicytCicyt
Cicyt
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 

Más de rodrigodelgadot

Más de rodrigodelgadot (10)

Redes_loclaes_basico_unad
Redes_loclaes_basico_unadRedes_loclaes_basico_unad
Redes_loclaes_basico_unad
 
Redes locales unidad 1
Redes locales   unidad 1Redes locales   unidad 1
Redes locales unidad 1
 
Época republicána
Época republicánaÉpoca republicána
Época republicána
 
Época de la colonial
Época de la colonialÉpoca de la colonial
Época de la colonial
 
Historia de la ciencia
Historia de la cienciaHistoria de la ciencia
Historia de la ciencia
 
Fascículo 4
Fascículo 4Fascículo 4
Fascículo 4
 
Fascículo 3
Fascículo 3Fascículo 3
Fascículo 3
 
Fascículo 1
Fascículo 1Fascículo 1
Fascículo 1
 
Fascículo 2
Fascículo 2Fascículo 2
Fascículo 2
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datos
 

La informacion como activo

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.