SlideShare una empresa de Scribd logo
Riesgos, amenazas, prevención y
soluciones
Los retos de la seguridad
informática
 Es necesario proteger todos los medios de acceso a la empresa
 Proteger el sistema informático de la empresa consiste en poner un alto

contra toda amenaza.
Amenazas potenciales
 El pirateo: el pirata que obtiene incluso de nivel

usuario
 Denegación de servicio: el atacante consigue estropear

algunos componentes estratégicos.
 Los virus: programas maliciosos.
 La interpretación de datos confiables: datos o

documentos conseguidos de forma indebida.
Estrategias metodologías y
procedimientos
 Analizar el nivel de riesgo
 revisar la infraestructura actual: una auditoria del






sistema de informático instalado
Implementar las acciones correctas: aplicar las
correcciones correctas.
Detectar las intrusiones
Plan de recuperación de incidentes
Test de intrusiones
Evolucionar la seguridad
¿Como se desarrolla un ataque?
 Un pirata busca recopilar información de tu empresa
 La información publica

 Escáner de dirección IP

Más contenido relacionado

La actualidad más candente

Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Amenazas
AmenazasAmenazas
Amenazas
XiomaraApolo
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Facundochelo
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
MaxiGrenon
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
emmanuelmedinasolis1
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
llanog86
 
los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
Hector Rodriguez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
ConsicionChaos
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
Jorge10martin
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
fabridestefani
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
hipolitogonzalezrinc
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
ramirohelmeyer
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 

La actualidad más candente (18)

Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Amenazas
AmenazasAmenazas
Amenazas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad en la informática de empresas

cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Maryangela Benegas
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
selynne2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Flor Placencia
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
Colombia3.0
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
Alcedo Molina
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
marincarlosci00
 

Similar a Seguridad en la informática de empresas (20)

cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 

Seguridad en la informática de empresas

  • 2. Los retos de la seguridad informática  Es necesario proteger todos los medios de acceso a la empresa  Proteger el sistema informático de la empresa consiste en poner un alto contra toda amenaza.
  • 3. Amenazas potenciales  El pirateo: el pirata que obtiene incluso de nivel usuario  Denegación de servicio: el atacante consigue estropear algunos componentes estratégicos.  Los virus: programas maliciosos.  La interpretación de datos confiables: datos o documentos conseguidos de forma indebida.
  • 4. Estrategias metodologías y procedimientos  Analizar el nivel de riesgo  revisar la infraestructura actual: una auditoria del      sistema de informático instalado Implementar las acciones correctas: aplicar las correcciones correctas. Detectar las intrusiones Plan de recuperación de incidentes Test de intrusiones Evolucionar la seguridad
  • 5. ¿Como se desarrolla un ataque?  Un pirata busca recopilar información de tu empresa  La información publica  Escáner de dirección IP