SlideShare una empresa de Scribd logo
Seguridad informatica!
ISO/IEC 27001
¿Que es?
Quienes optan
por usarlo?
1. Política de
Seguridad de
la
Información.
2.
Organización
de la
Seguridad de
la
Información.
3. Gestión de
Activos de
Información.
4. Seguridad
de los
Recursos
Humanos.
5. Seguridad
Física y
Ambiental.
6. Gestión de
las
Comunicacion
es y
Operaciones.
7. Control de
Accesos.
8. Adquisición,
Desarrollo y
Mantenimiento
de Sistemas de
Información.
9. Gestión de
Incidentes en
la Seguridad
de la
Información.
10. Gestión de
Continuidad
del Negocio.
11.
Cumplimiento
Que son riesgos
informático
• Primero toda empresa necesita de algún método que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y actividades que participan en el área
informática. Todo esto para salvaguardar los recursos tan importantes que procesan la
información de la empresa. Hay que entender que existen un sin fin de riesgos los cuales
mediante la identificación de los mismos, se podría dar una posible prevención.
Riesgos no mitigados
e indicar sus posibles
soluciones.
• Usuarios no capacitados: el libre paso al Centro de procesamiento de datos da un margen
muy grande de posibles riesgos, como avería por negligencia de usuarios no capacitados.
• Fraude: en empresas importantes, su información es altamente valiosa para la competencia
como también la destrucción o mal funcionamiento, causados por infiltrados en la empresa.
• Solución: cerrar las puertas del Centro de procesamiento de datos y permitir solo
personal autorizado y capacitado, auditorias mas frecuentes.
VULNERABILIDADES
¿Que las ocasiona?
¿Qué problema
acarrean?
¿Cómo minimizarlas?
1
Antivirus
2
Agujero
3
Backup
4
Firewall
5
Hacker
6
ISO
7
Protocolo
8
Spam
9
Troyano
10
Virus
Seguridad informatica!

Más contenido relacionado

La actualidad más candente

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
chunchi2486
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
AlejandraJauzat
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
Miguel Cabrera
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficina
jhonattan035
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
kattytenesaca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DAVIDMOGROVEJO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
jhonattan manios sanchez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
Olga Rentero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
Benito González Rocha
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yolanda Isabel Costilla López
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GuadalupeZavli
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 

La actualidad más candente (20)

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficina
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Destacado

Obama au myanmar
Obama au myanmarObama au myanmar
Obama au myanmar
FrenchMyanmar2
 
Traduccion de articulo
Traduccion de articuloTraduccion de articulo
Traduccion de articulo
cesarjulian2007
 
Villa incroyable en espagne
Villa incroyable en espagne Villa incroyable en espagne
Villa incroyable en espagne
location villa espagne
 
La humildad
La humildadLa humildad
La humildad
Milena Torres
 
Subjonctif (2)
Subjonctif (2)Subjonctif (2)
Subjonctif (2)
Alain Lescart
 
Respuesta educativa para el alumnado con tdah
Respuesta educativa para el alumnado con tdahRespuesta educativa para el alumnado con tdah
Respuesta educativa para el alumnado con tdah
rafael_lapuerta
 
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
monicaguaman
 
Le libre accès à l'IST: enjeux et ressources pour les doctorants
Le libre accès à l'IST: enjeux et ressources pour les doctorantsLe libre accès à l'IST: enjeux et ressources pour les doctorants
Le libre accès à l'IST: enjeux et ressources pour les doctorants
Université Aix-Marseille - Service commun de la documentation
 
Typo3 rdq ( relais de quartier)
Typo3  rdq      (  relais de quartier)Typo3  rdq      (  relais de quartier)
Typo3 rdq ( relais de quartier)
teyssendie
 
Le Chwapi automatise l’analyse des soins aux patients
Le Chwapi automatise l’analyse des soins aux patientsLe Chwapi automatise l’analyse des soins aux patients
Le Chwapi automatise l’analyse des soins aux patients
Quadrant Communications
 
Pour moi Noël c'est...
Pour moi Noël c'est...Pour moi Noël c'est...
Pour moi Noël c'est...
dgyrc
 
Gonzague Gautier, "Père castor, raconte moi une histoire"
Gonzague Gautier, "Père castor, raconte moi une histoire"Gonzague Gautier, "Père castor, raconte moi une histoire"
Gonzague Gautier, "Père castor, raconte moi une histoire"
MobileCreation
 
Mi primera diapositiva
Mi  primera diapositivaMi  primera diapositiva
Mi primera diapositiva
Ubaldina_Zapata
 
kaki la couleur de la fashion week
kaki la couleur de la fashion weekkaki la couleur de la fashion week
kaki la couleur de la fashion week
Caroline Lcze
 
Présentation2
Présentation2Présentation2
Présentation2
edjouldem
 
Diapo photojournalisme
Diapo photojournalismeDiapo photojournalisme
Diapo photojournalisme
edjouldem
 
Carte de Noel in Chti !
Carte de Noel in Chti !Carte de Noel in Chti !
Carte de Noel in Chti !
André Dessy
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power point
amazotru
 

Destacado (20)

Obama au myanmar
Obama au myanmarObama au myanmar
Obama au myanmar
 
Traduccion de articulo
Traduccion de articuloTraduccion de articulo
Traduccion de articulo
 
Villa incroyable en espagne
Villa incroyable en espagne Villa incroyable en espagne
Villa incroyable en espagne
 
B bridge-fr
B bridge-frB bridge-fr
B bridge-fr
 
La humildad
La humildadLa humildad
La humildad
 
Subjonctif (2)
Subjonctif (2)Subjonctif (2)
Subjonctif (2)
 
Respuesta educativa para el alumnado con tdah
Respuesta educativa para el alumnado con tdahRespuesta educativa para el alumnado con tdah
Respuesta educativa para el alumnado con tdah
 
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
UTE MONICA GUAMAN MSc REMACHE FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE...
 
Mar
MarMar
Mar
 
Le libre accès à l'IST: enjeux et ressources pour les doctorants
Le libre accès à l'IST: enjeux et ressources pour les doctorantsLe libre accès à l'IST: enjeux et ressources pour les doctorants
Le libre accès à l'IST: enjeux et ressources pour les doctorants
 
Typo3 rdq ( relais de quartier)
Typo3  rdq      (  relais de quartier)Typo3  rdq      (  relais de quartier)
Typo3 rdq ( relais de quartier)
 
Le Chwapi automatise l’analyse des soins aux patients
Le Chwapi automatise l’analyse des soins aux patientsLe Chwapi automatise l’analyse des soins aux patients
Le Chwapi automatise l’analyse des soins aux patients
 
Pour moi Noël c'est...
Pour moi Noël c'est...Pour moi Noël c'est...
Pour moi Noël c'est...
 
Gonzague Gautier, "Père castor, raconte moi une histoire"
Gonzague Gautier, "Père castor, raconte moi une histoire"Gonzague Gautier, "Père castor, raconte moi une histoire"
Gonzague Gautier, "Père castor, raconte moi une histoire"
 
Mi primera diapositiva
Mi  primera diapositivaMi  primera diapositiva
Mi primera diapositiva
 
kaki la couleur de la fashion week
kaki la couleur de la fashion weekkaki la couleur de la fashion week
kaki la couleur de la fashion week
 
Présentation2
Présentation2Présentation2
Présentation2
 
Diapo photojournalisme
Diapo photojournalismeDiapo photojournalisme
Diapo photojournalisme
 
Carte de Noel in Chti !
Carte de Noel in Chti !Carte de Noel in Chti !
Carte de Noel in Chti !
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power point
 

Similar a Seguridad informatica!

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
MartinToledoRuiz1
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
Gerson1993
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
Siudy Infante Brito
 
facebook completado
facebook completadofacebook completado
facebook completado
mitzihermosa
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Ivonne Soledad Gonzales
 
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Elba reyes
Elba reyesElba reyes
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdfpdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
Nicanor Sachahuaman
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
Jose Madrid
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Similar a Seguridad informatica! (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdfpdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
pdf_manual-para-implementar-la-seguridad-de-la-informacion.pdf
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Último

11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
DianaGray10
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
Rubén Cortes Zavala
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
Navsat
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
ADELAIDA90
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Telefónica
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
lourdesuribe6
 

Último (16)

11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
 

Seguridad informatica!

  • 3. 1. Política de Seguridad de la Información. 2. Organización de la Seguridad de la Información. 3. Gestión de Activos de Información. 4. Seguridad de los Recursos Humanos. 5. Seguridad Física y Ambiental. 6. Gestión de las Comunicacion es y Operaciones. 7. Control de Accesos. 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. 9. Gestión de Incidentes en la Seguridad de la Información. 10. Gestión de Continuidad del Negocio. 11. Cumplimiento
  • 4. Que son riesgos informático • Primero toda empresa necesita de algún método que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática. Todo esto para salvaguardar los recursos tan importantes que procesan la información de la empresa. Hay que entender que existen un sin fin de riesgos los cuales mediante la identificación de los mismos, se podría dar una posible prevención. Riesgos no mitigados e indicar sus posibles soluciones. • Usuarios no capacitados: el libre paso al Centro de procesamiento de datos da un margen muy grande de posibles riesgos, como avería por negligencia de usuarios no capacitados. • Fraude: en empresas importantes, su información es altamente valiosa para la competencia como también la destrucción o mal funcionamiento, causados por infiltrados en la empresa. • Solución: cerrar las puertas del Centro de procesamiento de datos y permitir solo personal autorizado y capacitado, auditorias mas frecuentes.
  • 5. VULNERABILIDADES ¿Que las ocasiona? ¿Qué problema acarrean? ¿Cómo minimizarlas?