SlideShare una empresa de Scribd logo
Autores:
  Liberman Dulio
Tripolone Gerardo
   Manejo de datos
   Vulnerabilidad y riesgos
   Seguridad informática
   Del “simple dato” al “dato informáticamente
    seguro”
   Conclusión
   Gestión de riesgos

    Conocer   activos

    Saber “contra quién” y “contra
     qué” nos defendemos
   Hacker
   Black hat
   White hat
   Grey hat
   Spammer
   Estafador (phisher o impostor)
Malware
   Spyware
   Spam
   Phishing
   Virus
     Troyanos
     Gusanos
     Bombas lógicas
     Bombas de tiempo
     Hoax, Jokes (técnicamente no son virus)
   Relación dato – vulnerabilidad
   Política de seguridad
     Objetivos
       Informar
       Especificar mecanismos
       Proporcionar bases
       Educar
   IDS (Sistema de Detección de Intrusos)
   IPS (Sistema de Prevención de Intrusos)
   Firewalls (Pared de Fuego)
   Criptografía
     Firma digital


               Educación
   Antivirus

   Antispyware

   Antispam

   Firewall

   IDS
Autores:
         Liberman Dulio
       Tripolone Gerardo

Más contenido relacionado

La actualidad más candente

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Esteganografía
EsteganografíaEsteganografía
EsteganografíaG Hoyos A
 
buen uso de la red y el internet
buen uso de la red y el internetbuen uso de la red y el internet
buen uso de la red y el internet
angie233
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
florenciakaran
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Escoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en SeguridadEscoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en Seguridad
oswaldo chomba
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4
Karina Vargas Valencia
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
Yeinny Duque
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
Yessika Hernández
 
Principios de ciberseguridad
Principios de ciberseguridadPrincipios de ciberseguridad
Principios de ciberseguridad
DavidFerreroVoces
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
misaki-02
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
Mateo Panza
 
Bropbox
BropboxBropbox
Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Clarisa Teseira
 

La actualidad más candente (18)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
buen uso de la red y el internet
buen uso de la red y el internetbuen uso de la red y el internet
buen uso de la red y el internet
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Escoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en SeguridadEscoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en Seguridad
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Mapamental
MapamentalMapamental
Mapamental
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Principios de ciberseguridad
Principios de ciberseguridadPrincipios de ciberseguridad
Principios de ciberseguridad
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Bropbox
BropboxBropbox
Bropbox
 
Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1
 

Destacado

Music is All Around us
Music is All Around usMusic is All Around us
Music is All Around us
dldldld
 
Examen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreExamen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreppinrod
 
User Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile ApproachUser Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile Approach
Jasper Liu
 

Destacado (6)

Music is All Around us
Music is All Around usMusic is All Around us
Music is All Around us
 
Examen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreExamen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembre
 
Hepatitis2
Hepatitis2Hepatitis2
Hepatitis2
 
Php m18
Php m18Php m18
Php m18
 
User Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile ApproachUser Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile Approach
 
Aretiz soroa1
Aretiz soroa1Aretiz soroa1
Aretiz soroa1
 

Similar a Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pequeñas

Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboledadahiaperez96
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
Gabriel Luciano Gioiello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ricardo Azema
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
aljapepe
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
javiirubio
 
daños y peligros informaticos
daños y peligros informaticosdaños y peligros informaticos
daños y peligros informaticos
geronimo gonzalez
 
geronimo
geronimogeronimo
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
lcistac
 
Hackers
HackersHackers
HackersULACIT
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Actividad 6
Actividad 6Actividad 6

Similar a Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pequeñas (20)

Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
daños y peligros informaticos
daños y peligros informaticosdaños y peligros informaticos
daños y peligros informaticos
 
geronimo
geronimogeronimo
geronimo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Riesgos de la internet 11.1
Riesgos de la internet 11.1Riesgos de la internet 11.1
Riesgos de la internet 11.1
 
Hackers
HackersHackers
Hackers
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Virus informáticos pps
Virus informáticos ppsVirus informáticos pps
Virus informáticos pps
 

Más de Corporacion de Industrias Tecnologicas S.A.

Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corporacion de Industrias Tecnologicas S.A.
 
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamientoCorp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
Corporacion de Industrias Tecnologicas S.A.
 

Más de Corporacion de Industrias Tecnologicas S.A. (7)

Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamientoCorp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
 

Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pequeñas

  • 1. Autores: Liberman Dulio Tripolone Gerardo
  • 2. Manejo de datos  Vulnerabilidad y riesgos  Seguridad informática  Del “simple dato” al “dato informáticamente seguro”  Conclusión
  • 3.
  • 4.
  • 5.
  • 6. Gestión de riesgos Conocer activos Saber “contra quién” y “contra qué” nos defendemos
  • 7. Hacker  Black hat  White hat  Grey hat  Spammer  Estafador (phisher o impostor)
  • 8. Malware  Spyware  Spam  Phishing  Virus  Troyanos  Gusanos  Bombas lógicas  Bombas de tiempo  Hoax, Jokes (técnicamente no son virus)
  • 9. Relación dato – vulnerabilidad
  • 10.
  • 11. Política de seguridad  Objetivos  Informar  Especificar mecanismos  Proporcionar bases  Educar
  • 12.
  • 13. IDS (Sistema de Detección de Intrusos)  IPS (Sistema de Prevención de Intrusos)  Firewalls (Pared de Fuego)  Criptografía  Firma digital Educación
  • 14. Antivirus  Antispyware  Antispam  Firewall  IDS
  • 15.
  • 16.
  • 17. Autores:  Liberman Dulio  Tripolone Gerardo