SlideShare una empresa de Scribd logo
1 de 6
 Lo primero que seria seria
 Llamar al técnico para que la revise
 Ver la perdida del equipo fue grave o
  leve
 Donde se origino
 Ver la perdida o el desastre
 Los productos antivirus ESET le aseguran a los usuarios
 que su información importante estará a salvo, y su
 productividad no se verá afectada.
 Estas aplicaciones, proporcionan una protección rápida y
 exhaustiva contra una gran variedad de códigos
 maliciosos, sin las complicaciones típicas de un paquete
 integrado de seguridad para Internet.
 Además, son muy fáciles de utilizar: solo es necesario
 instalarlas, y el sistema ya estará protegido.
   El principal objetivo de la administración de riesgos, como primera ley de la
   naturaleza, es garantizar la supervivencia de la organización, minimizando los
   costos asociados con los riesgos. Muchos de los defectos en la administración de
   riesgos radica en la ausencia de objetivos claros.
   La administración de riesgos es una aproximación científica del comportamiento
   de los riesgos, anticipando posibles perdidas accidentales con el diseño e
   implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
   impacto financiero de las pérdidas que puedan ocurrir.
   Los objetivos de la administración de riesgos están formalizados en una “política
   corporativa de administración de riesgos”, la cual describe las políticas y medidas
   tomadas para su consecución. Idealmente los objetivos y las políticas de
   administración de riesgos deben ser producto de las decisiones de la Alta
   Dirección de la compañía.
   La administración de riesgos se ha considerado como un área funcional especial
   de la organización, por lo cual se han ido formalizando sus principios y técnicas.
   El factor mas importante para determinar cuales riesgos requieren alguna acción
   especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser
   potencialmente devastadoras literalmente fuera del alcance de la organización
 Hay que investigar que fue lo que sucedió
 Que origino esto
 Porque ocurrió
 Podría a ver pasado antes
 Que fue lo que se daño
 Después de la revisación y analización
 tendríamos que averiguar si ay alguna
 recuperación del equipo si se daño por completo
 o ay compostura después checar si se daña olio
 del equipo o algo parecido

Más contenido relacionado

Destacado

Juicio de paris referentes
Juicio de paris referentesJuicio de paris referentes
Juicio de paris referentesJulioPerezRuiz
 
Los roques 2012
Los roques 2012Los roques 2012
Los roques 2012leoschnell
 
Cert for St Louis NAFTA JOHN YOUNG
Cert for St Louis NAFTA JOHN YOUNGCert for St Louis NAFTA JOHN YOUNG
Cert for St Louis NAFTA JOHN YOUNGJohn Young
 
Norma para el buen uso del internet
Norma para el buen uso del internetNorma para el buen uso del internet
Norma para el buen uso del internetleiidygmz
 
PRESENTACION U.E.B Web 2.0
PRESENTACION  U.E.B Web 2.0 PRESENTACION  U.E.B Web 2.0
PRESENTACION U.E.B Web 2.0 Edgar Castillo
 
Domingos alvão
Domingos alvãoDomingos alvão
Domingos alvãoAna Filipa
 
Master thesis 2009 prospecção na quinta do côvo p-garcia
Master thesis 2009   prospecção na quinta do côvo p-garciaMaster thesis 2009   prospecção na quinta do côvo p-garcia
Master thesis 2009 prospecção na quinta do côvo p-garciaPedro Garcia
 
spookstexasgun_WHITEbackground
spookstexasgun_WHITEbackgroundspookstexasgun_WHITEbackground
spookstexasgun_WHITEbackgroundKaci Jo Bute
 
A história dos s.o. da microsoft
A história dos s.o. da microsoftA história dos s.o. da microsoft
A história dos s.o. da microsoftRafael Neves
 

Destacado (20)

Juicio de paris referentes
Juicio de paris referentesJuicio de paris referentes
Juicio de paris referentes
 
Los roques 2012
Los roques 2012Los roques 2012
Los roques 2012
 
Poema gosto de ti
Poema gosto de tiPoema gosto de ti
Poema gosto de ti
 
Dia dos Namorados
Dia dos Namorados Dia dos Namorados
Dia dos Namorados
 
Certa noite num estábulo
 Certa noite num estábulo Certa noite num estábulo
Certa noite num estábulo
 
O desejo da bruxa
O desejo da bruxaO desejo da bruxa
O desejo da bruxa
 
Grace & Co
Grace & CoGrace & Co
Grace & Co
 
Cert for St Louis NAFTA JOHN YOUNG
Cert for St Louis NAFTA JOHN YOUNGCert for St Louis NAFTA JOHN YOUNG
Cert for St Louis NAFTA JOHN YOUNG
 
Norma para el buen uso del internet
Norma para el buen uso del internetNorma para el buen uso del internet
Norma para el buen uso del internet
 
PRESENTACION U.E.B Web 2.0
PRESENTACION  U.E.B Web 2.0 PRESENTACION  U.E.B Web 2.0
PRESENTACION U.E.B Web 2.0
 
Domingos alvão
Domingos alvãoDomingos alvão
Domingos alvão
 
Gosto de Ti
Gosto de TiGosto de Ti
Gosto de Ti
 
Master thesis 2009 prospecção na quinta do côvo p-garcia
Master thesis 2009   prospecção na quinta do côvo p-garciaMaster thesis 2009   prospecção na quinta do côvo p-garcia
Master thesis 2009 prospecção na quinta do côvo p-garcia
 
Poema gosto de ti
Poema gosto de tiPoema gosto de ti
Poema gosto de ti
 
spookstexasgun_WHITEbackground
spookstexasgun_WHITEbackgroundspookstexasgun_WHITEbackground
spookstexasgun_WHITEbackground
 
Rtp crossmedia
Rtp crossmediaRtp crossmedia
Rtp crossmedia
 
Autobiografía
AutobiografíaAutobiografía
Autobiografía
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
A história dos s.o. da microsoft
A história dos s.o. da microsoftA história dos s.o. da microsoft
A história dos s.o. da microsoft
 
Diarreamente
DiarreamenteDiarreamente
Diarreamente
 

Similar a Los 5 controles de seguridad

Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridadeilencitaloquita2
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copiaeilencitaloquita2
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copiaeilencitaloquita2
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-esxavazquez
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionferd3116
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 

Similar a Los 5 controles de seguridad (20)

Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
 
presentacion .pptx
presentacion .pptxpresentacion .pptx
presentacion .pptx
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Más de eddysalvad

trabajo de ingles
trabajo de inglestrabajo de ingles
trabajo de ingleseddysalvad
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaaeddysalvad
 
Medios de almacenamientos
Medios de almacenamientosMedios de almacenamientos
Medios de almacenamientoseddysalvad
 
Presentación1
Presentación1Presentación1
Presentación1eddysalvad
 
Presentación1
Presentación1Presentación1
Presentación1eddysalvad
 
Medios de almacenamientos
Medios de almacenamientosMedios de almacenamientos
Medios de almacenamientoseddysalvad
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticaeddysalvad
 
Parte trasera del cpu
Parte trasera del cpuParte trasera del cpu
Parte trasera del cpueddysalvad
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumoseddysalvad
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraeddysalvad
 

Más de eddysalvad (12)

trabajo de ingles
trabajo de inglestrabajo de ingles
trabajo de ingles
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaa
 
Wwereeee
WwereeeeWwereeee
Wwereeee
 
Medios de almacenamientos
Medios de almacenamientosMedios de almacenamientos
Medios de almacenamientos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Medios de almacenamientos
Medios de almacenamientosMedios de almacenamientos
Medios de almacenamientos
 
Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Parte trasera del cpu
Parte trasera del cpuParte trasera del cpu
Parte trasera del cpu
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 

Los 5 controles de seguridad

  • 1.
  • 2.  Lo primero que seria seria  Llamar al técnico para que la revise  Ver la perdida del equipo fue grave o leve  Donde se origino  Ver la perdida o el desastre
  • 3.  Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada. Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet. Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
  • 4. El principal objetivo de la administración de riesgos, como primera ley de la  naturaleza, es garantizar la supervivencia de la organización, minimizando los  costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radica en la ausencia de objetivos claros.  La administración de riesgos es una aproximación científica del comportamiento  de los riesgos, anticipando posibles perdidas accidentales con el diseño e  implementación de procedimientos que minimicen la ocurrencia de pérdidas o el  impacto financiero de las pérdidas que puedan ocurrir.  Los objetivos de la administración de riesgos están formalizados en una “política  corporativa de administración de riesgos”, la cual describe las políticas y medidas  tomadas para su consecución. Idealmente los objetivos y las políticas de  administración de riesgos deben ser producto de las decisiones de la Alta  Dirección de la compañía.  La administración de riesgos se ha considerado como un área funcional especial  de la organización, por lo cual se han ido formalizando sus principios y técnicas.  El factor mas importante para determinar cuales riesgos requieren alguna acción  especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser  potencialmente devastadoras literalmente fuera del alcance de la organización
  • 5.  Hay que investigar que fue lo que sucedió  Que origino esto  Porque ocurrió  Podría a ver pasado antes  Que fue lo que se daño
  • 6.  Después de la revisación y analización tendríamos que averiguar si ay alguna recuperación del equipo si se daño por completo o ay compostura después checar si se daña olio del equipo o algo parecido