Este documento presenta la introducción a un módulo sobre seguridad física y de la informática. Describe los diferentes módulos que componen la especialización, incluyendo módulos físicos, de seguridad electrónica e informática, así como los criterios de evaluación y calificación. Además, introduce conceptos clave sobre seguridad física como controles de acceso, seguridad electrónica y de equipos.
Este documento presenta la introducción a un módulo sobre seguridad física y de la informática que incluye diferentes temas como definición de seguridad, conceptos clave, seguridad física y electrónica, normatividad, entre otros. El módulo evalúa a los estudiantes a través de trabajos, tareas y un parcial final.
El documento habla sobre la seguridad física de los sistemas de información. Explica que la seguridad física implica proteger los sistemas de amenazas externas como desastres naturales o ataques humanos, los cuales pueden dejar los sistemas inoperativos permanentemente. También destaca la importancia de la seguridad física ya que los ataques físicos no requieren de grandes conocimientos técnicos para ser llevados a cabo y pueden poner en peligro la continuidad del negocio de una organización
Este documento trata sobre los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También cubre temas como incidentes de seguridad, políticas de seguridad de la información y normas vigentes relacionadas a la protección de datos en el ámbito público en Argentina.
Este documento trata sobre la seguridad de la información. Resume algunas preguntas clave sobre qué información debe ser protegida, de qué amenazas y por qué es importante protegerla. También analiza algunas reflexiones comunes pero erróneas sobre la seguridad de la información y los orígenes más frecuentes de pérdida de datos e incidentes de seguridad.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
El documento presenta información sobre cómo las empresas deben implementar medidas de seguridad para cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Explica que se deben establecer políticas de privacidad, programas de capacitación, inventarios de datos, análisis de riesgos e implementar controles como auditorías y encriptación. También cubre los pasos a seguir en caso de una violación de datos, como notificar a los afectados y mejorar los controles de seguridad.
Este documento presenta la introducción a un módulo sobre seguridad física y de la informática que incluye diferentes temas como definición de seguridad, conceptos clave, seguridad física y electrónica, normatividad, entre otros. El módulo evalúa a los estudiantes a través de trabajos, tareas y un parcial final.
El documento habla sobre la seguridad física de los sistemas de información. Explica que la seguridad física implica proteger los sistemas de amenazas externas como desastres naturales o ataques humanos, los cuales pueden dejar los sistemas inoperativos permanentemente. También destaca la importancia de la seguridad física ya que los ataques físicos no requieren de grandes conocimientos técnicos para ser llevados a cabo y pueden poner en peligro la continuidad del negocio de una organización
Este documento trata sobre los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También cubre temas como incidentes de seguridad, políticas de seguridad de la información y normas vigentes relacionadas a la protección de datos en el ámbito público en Argentina.
Este documento trata sobre la seguridad de la información. Resume algunas preguntas clave sobre qué información debe ser protegida, de qué amenazas y por qué es importante protegerla. También analiza algunas reflexiones comunes pero erróneas sobre la seguridad de la información y los orígenes más frecuentes de pérdida de datos e incidentes de seguridad.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
El documento presenta información sobre cómo las empresas deben implementar medidas de seguridad para cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Explica que se deben establecer políticas de privacidad, programas de capacitación, inventarios de datos, análisis de riesgos e implementar controles como auditorías y encriptación. También cubre los pasos a seguir en caso de una violación de datos, como notificar a los afectados y mejorar los controles de seguridad.
Este documento presenta algunas acciones que deben seguir las organizaciones ante una pandemia. Brevemente describe las diferencias entre endemias, epidemias y pandemias, y analiza las repercusiones y oportunidades que surgen cuando las personas se ven afectadas por una emergencia de salud pública a gran escala. También resalta la importancia de contar con planes de continuidad operativa y la necesidad de fortalecer la cultura de prevención y manejo de crisis en las organizaciones mexicanas.
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...Ricardo Cañizares Sales
La Convergencia de la Seguridad es la integración, de manera formal, corporativa y estratégica de todos los recursos dedicados a la Seguridad de una organización, para garantizar la gestión de riesgos a los que está expuesta con efectividad, eficiencia
operacional creciente y ahorro de costes, minimizando el riesgo a los niveles establecidos por la Política de Seguridad Global Corporativa.
Este documento presenta los aspectos generales de la seguridad informática. Explica que la seguridad informática debe proteger los recursos de una organización mediante el control adecuado y la identificación de riesgos internos y externos. Luego define términos clave relacionados con la seguridad como seguridad, evolución del concepto de seguridad a través de la historia, y definición actual de seguridad. Finalmente, resume la estructura general del documento.
El documento resume los factores evolutivos de Grupo Eulen en seguridad convergente e inteligencia, incluyendo la interacción entre necesidad y casualidad, nuevos clientes con problemas innovadores, y cambios internos. También describe la inteligencia y seguridad convergente, los procesos y unidades de Eulenint, casos de éxito en operaciones marítimas y aeroportuarias, y la capacidad de Eulenint para proveer inteligencia estimativa y prospectiva.
Este documento resume los conceptos clave de la seguridad física en sistemas informáticos. Explica que la seguridad física incluye medidas para proteger el hardware y los datos físicamente de amenazas como desastres naturales, sabotajes u otras interferencias humanas. También cubre las consideraciones al implementar medidas de seguridad física como determinar qué proteger, contra qué amenazas y el costo-beneficio de diferentes opciones.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Conferencia 1 Del Xi Taller De Gerencia De Condominiosguesta64f423
El documento resume una conferencia sobre el manejo del personal de seguridad en inmuebles. La conferencia discute el concepto de seguridad, las áreas de seguridad, el profesionalismo requerido para el personal de seguridad, y las normas y capacitación necesarias para que operen de manera efectiva. El objetivo es promover una mayor inversión y profesionalización de la seguridad en centros comerciales, hoteles y condominios.
Este documento describe la convergencia de la seguridad hacia un enfoque integral y la propuesta de Eulen Seguridad para brindar servicios de seguridad integral. Actualmente, las organizaciones enfrentan múltiples riesgos de seguridad que van más allá de la seguridad física tradicional. La convergencia tecnológica y de proveedores requiere una integración de funciones de seguridad. Eulen Seguridad ofrece servicios que abarcan la seguridad física, reputacional, de la información y la continuidad del
Este documento describe los servicios de consultoría de seguridad empresarial ofrecidos por REDsegura. Explica que las organizaciones enfrentan riesgos diarios que pueden afectar su infraestructura, personal e información. REDsegura ayuda a identificar vulnerabilidades y administrar riesgos mediante servicios como valoraciones de seguridad de red, diseño de sistemas de seguridad y definición de políticas organizacionales. El objetivo es proteger el negocio y operaciones de una organización.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
Este documento busca repensar la seguridad de la información desde el concepto de la inseguridad. Propone aprender de la mente del atacante para diseñar sistemas menos inseguros y animar una postura vigilante en la gestión de la seguridad. Analiza los conceptos actuales de seguridad, las inversiones en seguridad y las vulnerabilidades, con el fin de proponer un modelo para la administración de la inseguridad informática.
The document lists over 50 bridges from around the world, ranging from ancient Roman bridges built over 2000 years ago to modern bridges from the 20th century. Some of the notable bridges mentioned include the Severan Bridge in Turkey dating to the Roman period, the Iron Bridge in England from the 18th century, the Pont de Gard aqueduct in France, the Charles Bridge in Prague, and modern bridges like the Auckland Harbour Bridge in New Zealand and the Trans Bay Bridge in Tokyo. The bridges span many countries and continents and represent important engineering feats from different eras.
The document summarizes the graduates available for employment from vocational training programs in 2012. It lists 108 graduates from various trade areas like auto mechanics, welding, and electrical maintenance. The graduates are from training centers affiliated with the Project, Industrial Training Fund, Nigeria Liquefied Natural Gas, and Exxon Mobil. Contact information is provided for each graduate by name, trade, location, and phone number to facilitate hiring.
Estrategia de innovación organizacional punto exeLeoUpBedoya
La empresa PuntoExe Soluciones Informáticas se dedica al desarrollo de software y tiene casi 4 años en el mercado. Actualmente no tiene procesos formales de innovación, generación de ideas, selección, implementación o medición de proyectos. El documento recomienda establecer dichos procesos, capacitar a los empleados, definir métricas y compensaciones para estimular la innovación.
Este manual fornece orientações sobre os procedimentos para registro de agrotóxicos junto aos órgãos federais MAPA, ANVISA e IBAMA. Apresenta os tipos de registro disponíveis, documentos necessários e fluxo do processo. Também contém informações sobre alterações de registro e disposições gerais relativas à legislação sobre agrotóxicos.
La semilla de manzana contiene compuestos que son 10,000 veces más efectivos que la quimioterapia para matar células cancerosas y no dañan las células sanas. Sin embargo, las grandes farmacéuticas no quieren que la gente sepa sobre este remedio natural porque no pueden patentarlo y generar grandes ganancias. El documento promueve el consumo de semillas de manzana para prevenir el cáncer y curarlo de forma natural sin los efectos secundarios de la quimioterapia.
El documento proporciona información sobre varias compañías que ofrecen soluciones, materiales y equipos para proyectos de construcción. Estas compañías incluyen Wequips (Panamá), Parametric Studio (Panamá), DAT Instruments (Italia), Gouda Geo-Equipment (Países Bajos), Leimet (Finlandia), Dawson (Reino Unido y EE. UU.), International Construction Equipment (EE. UU.), Trelleborg (Suecia y Países Bajos) y Bell Dredging Pumps (Países Bajos), las cuales fabrican y distrib
This document summarizes a police program in two Northeastern cities that used federal and state grants to increase enforcement of distracted driving laws. Over the past year, the programs issued almost 10,000 citations in each city and saw dramatic reductions in distracted driving violations. The grants helped fund additional police enforcement of cell phone use while driving bans. However, critics argue that funding police programs in this way may be difficult given state budget issues.
El documento habla sobre los desafíos que enfrentan las pequeñas empresas en la actualidad. Menciona que la pandemia ha afectado negativamente a muchas pequeñas empresas y que necesitan apoyo gubernamental para sobrevivir y seguir creando puestos de trabajo. También señala que las pequeñas empresas son un componente vital de la economía y merecen más ayuda para superar las dificultades actuales.
Cambio climático y protocolo de kioto luis balairón 151204Naty Ortega
Este documento resume la conferencia sobre el cambio climático y el Protocolo de Kioto. Explica que las actividades humanas han aumentado las emisiones de gases de efecto invernadero, lo que podría conducir a un cambio climático irreversible. Revisa las causas del cambio climático, los escenarios futuros de emisiones y cambios climáticos, e impactos como el aumento de temperaturas y niveles del mar. Finalmente, discute la estrategia de "Contracción y Convergencia" como un enfoque después de Kioto para
SABIC CAYIN Digital Signage System + Room Management SystemDoctorpc1
1) The new SABIC Academy in Riyadh utilizes CAYIN's digital signage solutions to display meeting information on 38 LCD screens throughout the facility.
2) CAYIN's solutions allow administrators to easily manage meeting rooms and schedules, displaying real-time information on screens outside each room.
3) Additional screens in common areas provide a multimedia channel for announcements and information across the academy.
The document summarizes recent news in the field of pharmacovigilance and vaccines. It discusses a new HPV vaccine that prevents multiple cancers, efforts to develop a synthetic polio vaccine, a new 3D vaccine for cancer research, and WHO approval of a meningitis vaccine for infants in Africa. It also mentions funding from the Gates Foundation for the synthetic polio vaccine and potential for an anti-HIV agent or Ebola vaccine. The newsletter provides updates on regulatory issues, recalls, and safety announcements regarding medications in Egypt.
Este documento presenta algunas acciones que deben seguir las organizaciones ante una pandemia. Brevemente describe las diferencias entre endemias, epidemias y pandemias, y analiza las repercusiones y oportunidades que surgen cuando las personas se ven afectadas por una emergencia de salud pública a gran escala. También resalta la importancia de contar con planes de continuidad operativa y la necesidad de fortalecer la cultura de prevención y manejo de crisis en las organizaciones mexicanas.
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...Ricardo Cañizares Sales
La Convergencia de la Seguridad es la integración, de manera formal, corporativa y estratégica de todos los recursos dedicados a la Seguridad de una organización, para garantizar la gestión de riesgos a los que está expuesta con efectividad, eficiencia
operacional creciente y ahorro de costes, minimizando el riesgo a los niveles establecidos por la Política de Seguridad Global Corporativa.
Este documento presenta los aspectos generales de la seguridad informática. Explica que la seguridad informática debe proteger los recursos de una organización mediante el control adecuado y la identificación de riesgos internos y externos. Luego define términos clave relacionados con la seguridad como seguridad, evolución del concepto de seguridad a través de la historia, y definición actual de seguridad. Finalmente, resume la estructura general del documento.
El documento resume los factores evolutivos de Grupo Eulen en seguridad convergente e inteligencia, incluyendo la interacción entre necesidad y casualidad, nuevos clientes con problemas innovadores, y cambios internos. También describe la inteligencia y seguridad convergente, los procesos y unidades de Eulenint, casos de éxito en operaciones marítimas y aeroportuarias, y la capacidad de Eulenint para proveer inteligencia estimativa y prospectiva.
Este documento resume los conceptos clave de la seguridad física en sistemas informáticos. Explica que la seguridad física incluye medidas para proteger el hardware y los datos físicamente de amenazas como desastres naturales, sabotajes u otras interferencias humanas. También cubre las consideraciones al implementar medidas de seguridad física como determinar qué proteger, contra qué amenazas y el costo-beneficio de diferentes opciones.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Conferencia 1 Del Xi Taller De Gerencia De Condominiosguesta64f423
El documento resume una conferencia sobre el manejo del personal de seguridad en inmuebles. La conferencia discute el concepto de seguridad, las áreas de seguridad, el profesionalismo requerido para el personal de seguridad, y las normas y capacitación necesarias para que operen de manera efectiva. El objetivo es promover una mayor inversión y profesionalización de la seguridad en centros comerciales, hoteles y condominios.
Este documento describe la convergencia de la seguridad hacia un enfoque integral y la propuesta de Eulen Seguridad para brindar servicios de seguridad integral. Actualmente, las organizaciones enfrentan múltiples riesgos de seguridad que van más allá de la seguridad física tradicional. La convergencia tecnológica y de proveedores requiere una integración de funciones de seguridad. Eulen Seguridad ofrece servicios que abarcan la seguridad física, reputacional, de la información y la continuidad del
Este documento describe los servicios de consultoría de seguridad empresarial ofrecidos por REDsegura. Explica que las organizaciones enfrentan riesgos diarios que pueden afectar su infraestructura, personal e información. REDsegura ayuda a identificar vulnerabilidades y administrar riesgos mediante servicios como valoraciones de seguridad de red, diseño de sistemas de seguridad y definición de políticas organizacionales. El objetivo es proteger el negocio y operaciones de una organización.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
Este documento busca repensar la seguridad de la información desde el concepto de la inseguridad. Propone aprender de la mente del atacante para diseñar sistemas menos inseguros y animar una postura vigilante en la gestión de la seguridad. Analiza los conceptos actuales de seguridad, las inversiones en seguridad y las vulnerabilidades, con el fin de proponer un modelo para la administración de la inseguridad informática.
The document lists over 50 bridges from around the world, ranging from ancient Roman bridges built over 2000 years ago to modern bridges from the 20th century. Some of the notable bridges mentioned include the Severan Bridge in Turkey dating to the Roman period, the Iron Bridge in England from the 18th century, the Pont de Gard aqueduct in France, the Charles Bridge in Prague, and modern bridges like the Auckland Harbour Bridge in New Zealand and the Trans Bay Bridge in Tokyo. The bridges span many countries and continents and represent important engineering feats from different eras.
The document summarizes the graduates available for employment from vocational training programs in 2012. It lists 108 graduates from various trade areas like auto mechanics, welding, and electrical maintenance. The graduates are from training centers affiliated with the Project, Industrial Training Fund, Nigeria Liquefied Natural Gas, and Exxon Mobil. Contact information is provided for each graduate by name, trade, location, and phone number to facilitate hiring.
Estrategia de innovación organizacional punto exeLeoUpBedoya
La empresa PuntoExe Soluciones Informáticas se dedica al desarrollo de software y tiene casi 4 años en el mercado. Actualmente no tiene procesos formales de innovación, generación de ideas, selección, implementación o medición de proyectos. El documento recomienda establecer dichos procesos, capacitar a los empleados, definir métricas y compensaciones para estimular la innovación.
Este manual fornece orientações sobre os procedimentos para registro de agrotóxicos junto aos órgãos federais MAPA, ANVISA e IBAMA. Apresenta os tipos de registro disponíveis, documentos necessários e fluxo do processo. Também contém informações sobre alterações de registro e disposições gerais relativas à legislação sobre agrotóxicos.
La semilla de manzana contiene compuestos que son 10,000 veces más efectivos que la quimioterapia para matar células cancerosas y no dañan las células sanas. Sin embargo, las grandes farmacéuticas no quieren que la gente sepa sobre este remedio natural porque no pueden patentarlo y generar grandes ganancias. El documento promueve el consumo de semillas de manzana para prevenir el cáncer y curarlo de forma natural sin los efectos secundarios de la quimioterapia.
El documento proporciona información sobre varias compañías que ofrecen soluciones, materiales y equipos para proyectos de construcción. Estas compañías incluyen Wequips (Panamá), Parametric Studio (Panamá), DAT Instruments (Italia), Gouda Geo-Equipment (Países Bajos), Leimet (Finlandia), Dawson (Reino Unido y EE. UU.), International Construction Equipment (EE. UU.), Trelleborg (Suecia y Países Bajos) y Bell Dredging Pumps (Países Bajos), las cuales fabrican y distrib
This document summarizes a police program in two Northeastern cities that used federal and state grants to increase enforcement of distracted driving laws. Over the past year, the programs issued almost 10,000 citations in each city and saw dramatic reductions in distracted driving violations. The grants helped fund additional police enforcement of cell phone use while driving bans. However, critics argue that funding police programs in this way may be difficult given state budget issues.
El documento habla sobre los desafíos que enfrentan las pequeñas empresas en la actualidad. Menciona que la pandemia ha afectado negativamente a muchas pequeñas empresas y que necesitan apoyo gubernamental para sobrevivir y seguir creando puestos de trabajo. También señala que las pequeñas empresas son un componente vital de la economía y merecen más ayuda para superar las dificultades actuales.
Cambio climático y protocolo de kioto luis balairón 151204Naty Ortega
Este documento resume la conferencia sobre el cambio climático y el Protocolo de Kioto. Explica que las actividades humanas han aumentado las emisiones de gases de efecto invernadero, lo que podría conducir a un cambio climático irreversible. Revisa las causas del cambio climático, los escenarios futuros de emisiones y cambios climáticos, e impactos como el aumento de temperaturas y niveles del mar. Finalmente, discute la estrategia de "Contracción y Convergencia" como un enfoque después de Kioto para
SABIC CAYIN Digital Signage System + Room Management SystemDoctorpc1
1) The new SABIC Academy in Riyadh utilizes CAYIN's digital signage solutions to display meeting information on 38 LCD screens throughout the facility.
2) CAYIN's solutions allow administrators to easily manage meeting rooms and schedules, displaying real-time information on screens outside each room.
3) Additional screens in common areas provide a multimedia channel for announcements and information across the academy.
The document summarizes recent news in the field of pharmacovigilance and vaccines. It discusses a new HPV vaccine that prevents multiple cancers, efforts to develop a synthetic polio vaccine, a new 3D vaccine for cancer research, and WHO approval of a meningitis vaccine for infants in Africa. It also mentions funding from the Gates Foundation for the synthetic polio vaccine and potential for an anti-HIV agent or Ebola vaccine. The newsletter provides updates on regulatory issues, recalls, and safety announcements regarding medications in Egypt.
El documento describe el Qhapaq Ñan, la red de caminos incas que conectó territorios en seis países de los Andes. El Qhapaq Ñan facilitó el intercambio de recursos a lo largo de diferentes elevaciones y permitió la gestión del territorio. Aún hoy, partes del camino mantienen su valor cultural e histórico. Se espera que la UNESCO declare al Qhapaq Ñan como Patrimonio de la Humanidad.
Pre-Con Ed: Integrate Your Monitoring Tools Into an Automated Service Impact ...CA Technologies
The document discusses CA Service Operations Insight, a solution that integrates and correlates information from CA Technologies and third-party monitoring and service desk tools. It provides a unified dashboard, event management, service modeling capabilities, and ticket creation functionality. The presentation outlines the product's interfaces, new features in version 4.0 including improved connectors for CA UIM, APM, and Spectrum, and an enhanced maintenance toolkit. It positions CA Service Operations Insight as enabling service-driven automation through dynamic service modeling and impact-based incident response.
Este documento presenta una introducción y resumen del Evangelio de Mateo. Explica que Mateo fue escrito probablemente entre los años 65-70 d.C. para convencer a los judíos de que Jesús es el Mesías profetizado. Cubre el nacimiento, ministerio, muerte y resurrección de Jesús, con énfasis en citar el cumplimiento de profecías del Antiguo Testamento. También destaca palabras clave como "reino de Dios", eventos como la transfiguración y pasajes como el Sermón del Monte.
Este documento presenta el reglamento interno de la Escuela Secundaria Técnica No. 6. Detalla las obligaciones de los padres de familia, los derechos de los alumnos, las conductas inadecuadas y sus consecuencias, así como el código de ética para los alumnos. El objetivo es establecer normas que garanticen el bienestar de los estudiantes y el buen funcionamiento de la institución educativa.
Brand Experience Model - Wie Marken ihre eigenen Branchenbarrieren durchbrech...Marisa Wollner
Das Brand Experience Model ermöglicht es jeder etablierten Marke die Grenzen der eigenen Branchen zu durchbrechen und die Markenkontaktpunkte mit dem Kunden zu maximieren. So werden klare Alleinstellungsmerkmale gebildet, die Beziehung zwischen Marke und Kunde intensiviert und neue ertragreiche Märkte erschlossen.
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Curso seguridad en sistemas de informacionnyzapersa
Este documento proporciona una introducción a la seguridad de la información. Define la seguridad de la información como la protección de la confidencialidad, integridad y disponibilidad de la información independientemente de su forma. Explica que la seguridad de la información involucra políticas, controles y tecnologías para proteger la información de amenazas internas y externas. También cubre conceptos clave como seguridad informática, seguridad TIC, teleinformática y los principios de confidencialidad, integridad y disponibilidad.
Fundamentos Seguridad Informatica Clase 1Marco Antonio
Este documento describe los fundamentos de la seguridad de la información. Explica que la información es un activo valioso para las organizaciones que debe protegerse contra amenazas como incendios, inundaciones, fraude y espionaje. Identifica vulnerabilidades y amenazas, y explica que las amenazas explotan vulnerabilidades. También define tres aspectos clave de la seguridad de la información que deben garantizarse: la confidencialidad, integridad y disponibilidad. Finalmente, señala que implementar una política de seguridad de la información puede
Este documento explica los pilares básicos de la seguridad informática, incluyendo la confidencialidad, integridad, disponibilidad y autenticidad. Describe los elementos que se busca proteger como hardware, software, datos y elementos fungibles, con un enfoque en proteger los datos. También analiza los factores humanos y no humanos que amenazan la seguridad y los tipos de ataques como interrupción, interceptación, fabricación y modificación. Concluye enfatizando la importancia de tomar conciencia de las posibilidades de amenazas para organizar
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Este documento explica los pilares básicos de la seguridad informática, incluyendo la confidencialidad, integridad, disponibilidad y autenticidad. Detalla los tipos de amenazas como la interrupción, interceptación, fabricación y modificación de datos. También discute los factores humanos y no humanos que ponen en riesgo la seguridad, como hackers, virus, desastres naturales y errores humanos. El objetivo principal es proteger hardware, software, datos y recursos contra estas vulnerabilidades.
El documento habla sobre la seguridad de la información. Define la seguridad de la información utilizando la sigla CIA que representa confidencialidad, integridad y disponibilidad. También menciona la irrefutabilidad, autenticación y control de acceso como características clave. Explica que existen dos tipos principales de seguridad: la seguridad lógica, que protege la información dentro de los sistemas informáticos mediante controles de acceso y encriptación; y la seguridad física, que protege el hardware de
Este documento presenta los aspectos generales de la seguridad informática. En la introducción, describe brevemente la evolución histórica del término "seguridad" y su importancia en las organizaciones modernas. Luego, define varios términos clave relacionados con la seguridad informática, como "seguridad", "concepto de seguridad" y otros. Finalmente, explica la estructura del documento, que cubrirá políticas de seguridad, amenazas, riesgos y vulnerabilidades, así como el diseño de una propuesta de seguridad
La seguridad informática se basa en cuatro pilares fundamentales: confidencialidad, integridad, disponibilidad y autenticidad. Nos protegemos de factores humanos como hackers, empleados descontentos o terroristas cibernéticos, que buscan acceder a la información para obtener poder. También nos protegemos de factores no humanos como desastres naturales que podrían dañar la infraestructura tecnológica. El objetivo es proteger los datos, hardware, software y elementos fungibles de cualquier organización de posibles interrupciones, interceptaciones,
Este documento trata sobre la seguridad de los sistemas operativos. Define la seguridad como la ausencia de riesgo y la protección como los mecanismos utilizados por el sistema operativo para proteger la información, procesos y usuarios. Explica que la seguridad física, administrativa y funcional son componentes importantes para garantizar la seguridad general del sistema.
Este documento describe los diferentes tipos de equipos de protección personal, sus características y formas de uso. Define conceptos clave como salud, accidente, riesgo y explica la clasificación de los equipos de protección personal según la parte del cuerpo que protegen. Describe en detalle diferentes elementos como cascos, guantes, calzado y ropa de protección, así como sus ventajas y aspectos relevantes para una adecuada selección y uso.
El documento discute las definiciones comunes de seguridad de la información y sus limitaciones. Explora cinco puntos de vista diferentes (militar, seguros, académico, tecnologías de la información y legislativo) y cuatro ámbitos (información abstracta, sistemas de información, redes e internet, y organizaciones). También analiza cuatro definiciones populares de seguridad y los desafíos en definirla debido a la complejidad de los sistemas de información.
Este documento trata sobre la introducción a la seguridad informática. Explica que la información es valiosa para las empresas y que su pérdida o deterioro puede afectar seriamente la competitividad de una empresa. También define la seguridad informática como un conjunto de métodos y herramientas para proteger la información y sistemas informáticos de cualquier amenaza. Finalmente, destaca que los objetivos principales de la seguridad informática son la confidencialidad, integridad y disponibilidad de la información.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera prevista y que sólo el acceso y modificación de la información sea posible para personas autorizadas. La seguridad informática busca proteger los activos de una organización, como la información, hardware y software, mediante la aplicación de barreras y procedimientos que resguarden el acceso a los datos. En Perú, la División de Investigaciones de Delitos de Alta Tecnología de la Policía Nacional es la encargada de
El documento presenta un informe técnico sobre seguridad informática elaborado por estudiantes para una clase. Explica conceptos clave de seguridad como confidencialidad, integridad, disponibilidad y amenazas comunes. También destaca la importancia de tener un sistema de gestión de seguridad de la información para proteger los datos de una organización y evitar hurtos o alteraciones.
Este documento resume una conferencia sobre seguridad de la información y redes de narcotráfico. La primera parte define la seguridad de la información y discute sus objetivos, riesgos, vulnerabilidades y normas. La segunda parte explica los sistemas funcionales y operativos del crimen organizado, incluido el narcotráfico. El documento concluye que la información es un recurso valioso que debe protegerse mediante políticas de seguridad para garantizar la continuidad de los sistemas y minimizar riesgos.
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoJuan Moratto
La norma ISO 73 indica que el riesgo, expresado en términos corrientes, es todo aquello que plantea incertidumbre sobre los objetivos que se persiguen y, también, ya sabemos que la Investigación Operativa emplea cualquier método a su alcance para resolver los problemas de seguridad –o mitigar hasta su mínima expresión, al riesgo-, con lo cual podemos observar dos elementos contrapuestos que permiten el planteo de modelos de seguridad, ya que el objetivo de la misma no es ni más ni menos que impedir el delito.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
1. EJERCITO NACIONAL
CENTRO DE EDUCACIÓN MILITAR
ESCUELA DE COMUNICACIONES MILITARES
ESPECIALIZACIÓN EN SEGURIDAD FÍSICA Y DE LA
INFORMÁTICA
Módulo físico Módulo de
seguridad
electrónica
Módulo de Seminario de
seguridad profundización
informática
Ing. Raúl Iván Bustos Ladino
2. Módulo físico
CRITERIOS DE DE TRABAJO
CALIFICACIÓN
Evaluaciones y
trabajos en clase 30%
Tareas 30%
Parcial final 40%
Ing. Raúl Iván Bustos Ladino
3. Módulo físico
INTRODUCCIÓN A LA SEGURIDAD
Construir en consenso los conceptos básicos y generales
relacionados con seguridad, de tal forma que sean
utilizados apropiadamente durante todo el proceso de
formación
Ing. Raúl Iván Bustos Ladino
4. Módulo físico
INTRODUCCIÓN A LA SEGURIDAD
NUCLEOS TEMÁTICOS
1. Definición y elementos de la Seguridad
2. Conceptos de seguridad
3. Seguridad física y sus elementos
4. Seguridad en una Empresa
Análisis de riesgos
Políticas de seguridad
5. Normatividad
Ing. Raúl Iván Bustos Ladino
5. Módulo físico
QUÉ ES SEGURIDAD
Cómo se garantiza
un sistema seguro
Ing. Raúl Iván Bustos Ladino
6. Módulo físico
QUÉ ES SEGURIDAD
Del latín securus
Es una característica de cualquier sistema (informático o
no) que nos indica que ese sistema está libre de todo
peligro, daño o riesgo, y que es, en cierto modo,
infalible.
Fiabilidad (probabilidad de que un sistema se comporte
tal y como se espera de él)
Ing. Raúl Iván Bustos Ladino
7. Módulo físico
Cómo se mantiene
un sistema fiable (seguro)
Confidencialidad
Integralidad Disponibilidad
Ing. Raúl Iván Bustos Ladino
8. Módulo físico
Ejemplos de prioridad
En un sistema militar se antepondrá la confidencialidad de
los datos almacenados o transmitidos sobre su
disponibilidad: seguramente, es preferible que alguien borre
información confidencial, a que ese mismo atacante pueda
leerla
En un entorno bancario, la faceta que más preocupa a los
responsables del sistema es la integridad de los
datos, frente a su disponibilidad o su confidencialidad: es
menos grave que un usuario consiga leer el saldo de otro
que el hecho de que ese usuario pueda modificarlo.
En un sistema comercial, un departamento premiará
la disponibilidad frente a la confidencialidad:
importa poco que un atacante lea una unidad, pero
que esa misma unidad no sea leída por usuarios
autorizados va a suponer una pérdida de tiempo y
dinero.
Ing. Raúl Iván Bustos Ladino
9. Módulo físico
Servicios triple A
AUTORIZACIÓN
AUTENTICACIÓN
AUDITORÍA
Ing. Raúl Iván Bustos Ladino
10. Módulo físico
Servicios triple A
AUTORIZACIÓN
Propiedad
AUTENTICACIÓN Conocimiento
Uno - Dos
Innatos
AUDITORÍA
Ing. Raúl Iván Bustos Ladino
11. Módulo físico
“Para proteger algo primero debo conocerlo”
“La desconfianza
¿Atacante es la madre de la
o seguridad”
Intruso? Aristófanes
Los principales ataques vienen de los
“amigos” porque son los que me conocen
Ing. Raúl Iván Bustos Ladino
12. Módulo físico
Seguridad Integral
¿Qué quiero proteger?
Ing. Raúl Iván Bustos Ladino
13. Módulo físico
Que quiere proteger
Perímetro de trabajo
Políticas de capacitación
(capacitación por rol de
manera independiente)
Ing. Raúl Iván Bustos Ladino
14. Módulo físico
Contexto
•Seguridad social: Ley 100 de 1991.
•Política de defensa y seguridad democrática
•Programa de seguridad ciudadana
•Departamento Administrativo de Seguridad
•Consejo Colombiano de seguridad
•Ministerio de Defensa Nacional
•Policía Nacional y Ejercito Nacional
Ing. Raúl Iván Bustos Ladino
15. Módulo físico
Algunos conceptos de
Seguridad Física
Sistema de información.
Defensa.
Amenaza.
Impacto.
Vulnerabilidad. Incidente de seguridad.
Riesgo.
Ing. Raúl Iván Bustos Ladino
16. Módulo físico
Algunos conceptos
de Seguridad Física
Sistema de información.
Son los Recursos Informáticos (Físicos y
Lógicos) y Activos de Información de que
dispone la empresa u organización para su
correcto funcionamiento y la consecución de
los objetivos propuestos por su Dirección.
Ing. Raúl Iván Bustos Ladino
17. Módulo físico
Algunos conceptos
de Seguridad Física
Amenaza.
Cualquier evento que pueda provocar daño
en los Sistemas de
información, produciendo a la empresa
pérdidas materiales, financieras o de otro
tipo. Las amenazas son múltiples desde una
inundación, un fallo eléctrico o una
organización criminal o terrorista.
Ing. Raúl Iván Bustos Ladino
18. Módulo físico
Algunos conceptos
de Seguridad Física
Vulnerabilidad.
Cualquier debilidad en los Sistemas de
Información que pueda permitir a las
amenazas causarles daños y producir
pérdidas. Generalmente se producen por
fallos en los sistemas lógicos, aunque
también corresponden a defectos de
ubicación e instalación.
Ing. Raúl Iván Bustos Ladino
19. Módulo físico
Algunos conceptos
de Seguridad Física
Riesgo.
Es la probabilidad de que una amenaza se
materialice sobre una vulnerabilidad del
Sistema de información, causando un
impacto en la empresa. Evidentemente el
riesgo es característico para cada amenaza y
cada sistema, pudiéndose disminuir
tomando las medidas adecuadas.
Ing. Raúl Iván Bustos Ladino
20. Módulo físico
Algunos conceptos
de Seguridad Física
Incidente de seguridad.
Cualquier evento que tenga, o pueda tener, como
resultado la interrupción de los servicios
suministrados por un Sistema de Información y/o
pérdidas físicas, de activos o financieras. En otras
palabras la materialización de una amenaza, pues
como no existe el riesgo cero siempre es posible que
una amenaza deje de ser tal para convertirse en una
realidad.
Ing. Raúl Iván Bustos Ladino
21. Módulo físico
Algunos conceptos
de Seguridad Física
Impacto.
Es la medición y valoración del daño que podría
producir a la organización un incidente de
seguridad. La valoración global se obtendrá
sumando el coste de reposición de los daños
tangibles y la estimación, siempre subjetiva, de los
daños intangibles tales como la calidad del servicio y
la imagen de la organización.
Ing. Raúl Iván Bustos Ladino
22. Módulo físico
Algunos conceptos
de Seguridad Física
Defensa.
Cualquier medio, físico o lógico, empleado
para eliminar o reducir un riesgo. Debe
realizarse una valoración cuantitativa de su
coste. Muchas veces se la conoce como
medida de seguridad o prevención. Su
objetivo es reducir el riesgo o el impacto.
Ing. Raúl Iván Bustos Ladino
23. Módulo físico
Algunos conceptos
de Seguridad Física
Sistema de Amenaza.
información. Expuesto
Aprovecha
Riesgo.
Se convierte
Incidente de en
seguridad. Vulnerabilidad.
Genera un
Impacto.
Ing. Raúl Iván Bustos Ladino
24. Módulo físico
Seguridad Física
NO
¿Es suficiente?
Ing. Raúl Iván Bustos Ladino
25. Módulo físico
Seguridad Física
Consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a
los recursos e información confidencial“
Ingeniería de
seguridad
Ing. Raúl Iván Bustos Ladino
26. Módulo físico
Seguridad Física
Costo del activo a proteger Impacto que se protege
Análisis del riesgo
Rubro destinado para tal fin
(coherencia con el entrono)
Ing. Raúl Iván Bustos Ladino
27. Módulo físico
Seguridad Física
La seguridad física describe las medidas que previenen o detienen a
intrusos antes de que accedan a un recurso o información almacenada
en medios físicos.
Elementos
de riesgo
Físico Humano Información Lógico
Ing. Raúl Iván Bustos Ladino
28. Módulo físico
Seguridad Física
Obstáculos
Elementos
Ingeniería
Detección
de
seguridad
Respuesta
para
repeler, capt
urar o
frustrar
Ing. Raúl Iván Bustos Ladino
29. Módulo físico
Seguridad Física
Depende de las máquinas (principalmente)
Conocimiento del enemigo
Seguridad de área
Seguridad de equipos (físico y lógico)
Seguridad de usuario
Capacitación
Ing. Raúl Iván Bustos Ladino
30. Módulo físico
Seguridad Física
Seguridad de área
Definir perímetro de seguridad física (CONTROLES DE ACCESO)
Robustecer las fuentes de suministro
Definir verdaderas necesidades
Definir perfiles de usuario
Acciones de respuesta a ataques
Ing. Raúl Iván Bustos Ladino
31. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
El control de acceso no sólo requiere la capacidad de identificación, sino
también asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, área o sector dentro de una empresa
o institución.
Animales Guardias
Protección Sistemas
electrónica biométricos
Detectores
de metales
Ing. Raúl Iván Bustos Ladino
32. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
El Servicio de Vigilancia es el encargado del control de acceso de todas las personas
al edificio (incluyendo vehículos). Este servicio es el encargado de colocar los
guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso
del personal.
Las personas se identifican por algo que poseen (credencial) o que saben
Credenciales: NORMAL TEMPORAL CONTRATISTA VISITA
Ventajas VS desventajas
Ing. Raúl Iván Bustos Ladino
33. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Ventajas VS desventajas
Ing. Raúl Iván Bustos Ladino
34. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
200 millones de receptores olfativos
Olfato 10.000 veces mas sensible que el gusto
Ventajas VS desventajas
Ing. Raúl Iván Bustos Ladino
35. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Seguridad electrónica: Se llama así a la detección de robo, intrusión, asalto
e incendios mediante la utilización de sensores conectados a centrales de alarmas.
Barreras Infrarrojas y
de Micro-Ondas
Hasta 150 metros
Inmunidad
Ing. Raúl Iván Bustos Ladino
36. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Seguridad electrónica
Detectores Pasivos
Detector Sin Alimentación
Ultrasónico
(40 m2)
Ing. Raúl Iván Bustos Ladino
37. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Seguridad electrónica
Circuitos Cerrados de Televisión Edificios Inteligentes
Ing. Raúl Iván Bustos Ladino
38. Módulo físico
Seguridad Física
Seguridad de área
“CONTROLES DE ACCESO”
Seguridad electrónica
Sonorización y Detección y extinción
Dispositivos Luminosos de incendios
Ing. Raúl Iván Bustos Ladino
39. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Seguridad electrónica VENTAJAS Y DESVENTAJAS
Definir
perímetro
y
Definir
seguridad
Ing. Raúl Iván Bustos Ladino
40. Módulo físico
Seguridad Física
Seguridad de área
CONTROLES DE ACCESO
Biometría: es la parte de la
biología que estudia en forma
cuantitativa la variabilidad
individual de los seres vivos
utilizando métodos
estadísticos".
La Biometría es una tecnología
que realiza mediciones en
forma electrónica, guarda y
compara características únicas
para la identificación de
personas. Ventajas VS desventajas
Ing. Raúl Iván Bustos Ladino
41. Módulo físico
Seguridad Física
Seguridad de equipos (físico y lógico)
Contra robo Contra fuego
Los incendios son causados por el uso inadecuado de
combustibles, fallas de instalaciones eléctricas
defectuosas y el inadecuado almacenamiento y
Temperatura traslado de sustancias peligrosas. (Recomendaciones
y Humedad detección extinción y locativas)
Contra inundaciones
La temperatura no debe
sobrepasar los 18º C y el limite
de humedad no debe superar el Se las define como la invasión de agua por exceso de
65% para evitar el deterioro. escurrimientos superficiales o por acumulación en
terrenos planos, ocasionada por falta de drenaje ya
sea natural o artificial. (Recomendaciones locativas)
Ing. Raúl Iván Bustos Ladino
42. Módulo físico
Seguridad Física
Seguridad de equipos (físico y lógico)
Alimentos y bebidas Instalaciones eléctricas
(recomendaciones)
Ing. Raúl Iván Bustos Ladino
43. Módulo físico
Seguridad Física
Seguridad de equipos (físico y lógico)
Técnicas salami
Ing. Raúl Iván Bustos Ladino
44. Módulo físico
Seguridad Física
Seguridad de usuario
Ergometría
Integridad Es una disciplina que se ocupa
de estudiar la forma en que
física interactúa el cuerpo humano
con los artefactos y elementos
que lo rodean, buscando que
esa interacción sea lo menos
agresiva y traumática posible
Bienestar
Ing. Raúl Iván Bustos Ladino
45. Módulo físico
Seguridad Física
¿DE QUÉ NOS QUEREMOS PROTEGER?
Desastres Geofísicos
Naturales
Hidrológicos
Meteorológicos
Ing. Raúl Iván Bustos Ladino
46. Módulo físico
Seguridad Física
¿DE QUÉ NOS QUEREMOS PROTEGER?
PERSONAS (Interno y externo)
Interno
Consiste en la manipulación de las
personas para que voluntariamente
realicen actos que normalmente no
harían. Se combate con ingeniería
social y capacitación
Ing. Raúl Iván Bustos Ladino
47. Módulo físico
Seguridad Física
¿DE QUÉ NOS QUEREMOS PROTEGER?
PERSONAS (Interno y externo)
Externo
Ladrones
Ex-empleados
Delincuentes
informáticos Terroristas
Ing. Raúl Iván Bustos Ladino
48. Módulo físico
Seguridad Física
Ataques a la seguridad
Fuente Destino Fuente Destino Fuente Destino
Flujo Normal Interrupción
Intruso
Intercepción
Fuente Destino Fuente Destino
Intruso Intruso
Modificación Fabricación
Ing. Raúl Iván Bustos Ladino
49. Módulo físico
Seguridad al interior de la organización
¿Quien administra la seguridad?
Ing. Raúl Iván Bustos Ladino
50. Módulo físico
Seguridad al interior de la Empresa
Una organización se concibe como un sistema diseñado
para lograr metas y objetivos por medio de los recursos
físicos y humanos.
Jerárquica
TIPOS DE Funcional
ORGANIZACIÓN
Mixta
Ing. Raúl Iván Bustos Ladino
51. Módulo físico
Seguridad al interior de la Empresa
Organización jerárquica
Es una forma de organización basada en la autoridad de tal manera que cada miembro de
la organización sabe quiénes están por debajo de él y quiénes por encima.
Ventajas Desventajas
Mayor facilidad en la toma de Es rígida e inflexible.
decisiones y en la ejecución de
las mismas. La organización depende de hombres
clave, lo que origina trastornos.
No hay conflictos de autoridad ni
fugas de responsabilidad. No fomenta la especialización.
Es claro y sencillo. Los ejecutivos están saturados de
trabajo, lo que ocasiona que no se
La disciplina es fácil de dediquen a sus labores directivas, sino,
mantener. simplemente de operación.
Ing. Raúl Iván Bustos Ladino
52. Módulo físico
Seguridad al interior de la Empresa
Organización jerárquica
Ing. Raúl Iván Bustos Ladino
53. Módulo físico
Seguridad al interior de la Empresa
Organización funcional
Se basa en la especialización, de tal forma que una persona desarrolla una sola función en la
cual es especialista y puede recibir órdenes de otros especialistas a los cuales está
subordinada. Estos jefes sólo darán órdenes relacionadas con su especialidad.
Ventajas
Mayor especialización.
Se obtiene la más alta eficiencia de la persona.
La división del trabajo es planeada y no incidental.
El trabajo manual se separa del trabajo intelectual.
Disminuye la presión sobre un sólo jefe por el número
de especialistas con que cuenta la organización.
Ing. Raúl Iván Bustos Ladino
54. Módulo físico
Seguridad al interior de la Empresa
Organización funcional
Desventajas:
Dificultad de localizar y fijar la
responsabilidad, lo que
afecta seriamente la disciplina y moral
de los trabajadores por contradicción
aparente o real de las ordenes.
Se viola el principio de la unida de
mando, lo que origina confusión y
conflictos.
La no clara definición de la autoridad da
lugar a rozamientos entre jefes.
Ing. Raúl Iván Bustos Ladino
55. Módulo físico
Seguridad al interior de la Empresa
Organización mixta
Este modelo intenta aprovechar las ventajas de los dos modelos anteriores y eliminar sus
inconvenientes. Mantiene una estructura central jerárquica, pero aplicando una mayor
especialización. Se crean unos niveles consultivos “staff”. A estos niveles consultivos o “staff”
se utilizan para asesorar a los distintos niveles jerárquicos. Los componentes de los niveles
consultivos no tienen autoridad jerárquica.
Desventajas
Ventajas
Las decisiones son más lentas.
Permite el uso de especialistas que
asesoran diversos departamentos.
El personal de “staff” puede entrometerse
en cuestiones de control
Se mantienen la unidad de
administrativo, introduciendo un factor de
mando, puesto que casi nunca una
confusión.
persona depende de más de una.
El uso de “staff” especializados
incrementan los costes de administración
de la empresa.
Ing. Raúl Iván Bustos Ladino
56. Módulo físico
Seguridad al interior de la Empresa
Empresa
Es una organización económica básica encargada de satisfacer las
necesidades de un mercado mediante la utilización de recursos materiales y
humanos.
Según la actividad Según la forma
económica jurídica
Según la Según el destino de
dimensión Clasificación los beneficios
Según la titularidad Según el ámbito de
del capital la actividad
Ing. Raúl Iván Bustos Ladino
57. Módulo físico
Seguridad al interior de la Empresa
Empresa
Según la actividad
económica
Sector primario Sector secundario Sector terciario
(extractivo) (transformación materia prima) (servicios)
Ing. Raúl Iván Bustos Ladino
58. Módulo físico
Seguridad al interior de la Empresa
Empresa
Según la forma
jurídica
Individuales
Societarias
Generalmente constituidas por varias
personas. Dentro de esta clasificación están:
La sociedad anónima (SA), la sociedad
limitada (SL), la colectiva, la sociedad
comendataria y las sociedades de economía
social (cooperativa y sociedad laboral).
Ing. Raúl Iván Bustos Ladino
59. Módulo físico
Seguridad al interior de la Empresa
Empresa
Según la Según el destino de
dimensión los beneficios
Microempresa: si posee menos de 10
trabajadores Con ánimo de lucro
Pequeña: si tiene menos de 50
Mediana: si tiene un número entre 50 y 250 Sin ánimo de lucro
Grande: si poseen más de 250.
Según el ámbito de
Según la titularidad la actividad
del capital
Locales Regionales
Púbicas Privadas Mixtas
Nacionales Multinacionales
Ing. Raúl Iván Bustos Ladino
60. Módulo físico
Seguridad al interior de la Empresa
Organigrama
Es la representación gráfica de
la estructura organizativa de
una empresa, permite obtener
una idea uniforme acerca de
una organización.
El organigrama tiene doble
finalidad: desempeña un papel
informativo y es un
instrumento para el análisis de
las particularidades esenciales
de la empresa representada.
Ing. Raúl Iván Bustos Ladino
61. Módulo físico
Seguridad al interior de la Empresa
Organigrama
Ing. Raúl Iván Bustos Ladino
62. Módulo físico
Seguridad al interior de la Empresa
Departamentos de una empresa
Son centros de trabajo que se encargan de una actividad concreta
dentro de la empresa.
Dirección y recursos humanos Comercial
Finanzas y administración Sistemas de
información
Producción y logística
Ing. Raúl Iván Bustos Ladino