SlideShare una empresa de Scribd logo
•
•
•
•
•
•
•
•

Análisis de vulnerabilidades
Escenarios de intrusión y pruebas de penetración
Aseguramiento de redes de datos
Robustecimiento de sistemas operativos
Monitoreo y correlación de eventos de seguridad
Informática forense
Seguridad en dispositivos móviles
Diseño de arquitecturas, esquemas y controles de seguridad
•
•
•
•
•
•
•
•

Implementaciones criptográficas
Intercambio y almacenamiento seguro de
información
Identidad electrónica
Protección de autenticidad de información
Identificación y autenticación biométrica
Protección de propiedad intelectual
Reconocimiento e identificación visual de objetos y
eventos
Dispositivos para el monitoreo y control de tráfico
de datos
•
•
•
•

•

Estrategias de gestión de riesgo para la
seguridad de la información
Políticas organizacionales de seguridad de
la información
Estrategias organizacionales de seguridad
de la información
Procedimientos operativos para la
seguridad de la información
Marcos de verificación de cumplimiento
Esiti

Más contenido relacionado

La actualidad más candente

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
Tito98Porto
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
Miguel Ignacio
 
Las principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática sonLas principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática son
jparra13
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Grupo ALUCOM®
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@
Safelayer Labs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paatriciaramireez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Don Felix Bueno
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigación
Alejandro Alvarez
 
resumen
resumenresumen
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Rogelio Rodríguez R
 
Ivan
IvanIvan
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
Ricardo Joel Robinson Gonzalez
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
JulianYesidVidalDora
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 

La actualidad más candente (18)

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Las principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática sonLas principales razones para estudiar redes y seguridad informática son
Las principales razones para estudiar redes y seguridad informática son
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@Safelayer: Resultados del Proyecto Segur@
Safelayer: Resultados del Proyecto Segur@
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigación
 
resumen
resumenresumen
resumen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ivan
IvanIvan
Ivan
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Destacado

Anurag
AnuragAnurag
Anurag
Anurag Singh
 
Projeto conhecer para preservar
Projeto conhecer para preservarProjeto conhecer para preservar
Projeto conhecer para preservar
Regiane Calasans
 
Talleres documentacion y archivo
Talleres documentacion y archivoTalleres documentacion y archivo
Talleres documentacion y archivo
mayriitha15
 
Forum
ForumForum
Forum
Stel LOula
 
Internet correo
Internet correoInternet correo
Internet correo
ismael yebara
 
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Gerry Schnepf
 
Tuần 5 lớp bunny
Tuần 5 lớp bunnyTuần 5 lớp bunny
Tuần 5 lớp bunny
Connor Kenway
 

Destacado (7)

Anurag
AnuragAnurag
Anurag
 
Projeto conhecer para preservar
Projeto conhecer para preservarProjeto conhecer para preservar
Projeto conhecer para preservar
 
Talleres documentacion y archivo
Talleres documentacion y archivoTalleres documentacion y archivo
Talleres documentacion y archivo
 
Forum
ForumForum
Forum
 
Internet correo
Internet correoInternet correo
Internet correo
 
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
Sustainable Dubuque (2015 Keep Iowa Beautiful Annual Conference)
 
Tuần 5 lớp bunny
Tuần 5 lớp bunnyTuần 5 lớp bunny
Tuần 5 lớp bunny
 

Similar a Esiti

Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
Esteban Saavedra
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
DanielLopez113433
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
junral
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
marioaltg
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
Pedro Colmenares
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
Corporacion Colombia Digital
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
Esteban Saavedra
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Manuel Santander
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
GaryHansRamirezRuiz2
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
ArtruroAntonioGarcia
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Geovany_8
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
katerine59
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
mara001
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 

Similar a Esiti (20)

Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 

Esiti

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. • • • • • • • • Análisis de vulnerabilidades Escenarios de intrusión y pruebas de penetración Aseguramiento de redes de datos Robustecimiento de sistemas operativos Monitoreo y correlación de eventos de seguridad Informática forense Seguridad en dispositivos móviles Diseño de arquitecturas, esquemas y controles de seguridad
  • 6. • • • • • • • • Implementaciones criptográficas Intercambio y almacenamiento seguro de información Identidad electrónica Protección de autenticidad de información Identificación y autenticación biométrica Protección de propiedad intelectual Reconocimiento e identificación visual de objetos y eventos Dispositivos para el monitoreo y control de tráfico de datos
  • 7. • • • • • Estrategias de gestión de riesgo para la seguridad de la información Políticas organizacionales de seguridad de la información Estrategias organizacionales de seguridad de la información Procedimientos operativos para la seguridad de la información Marcos de verificación de cumplimiento