SlideShare una empresa de Scribd logo
 Denegación del servicio: cuando el atacante no
tiene acceso al sistema informático de la
empresa pero estropea algunos componentes
estratégicos..

 Intercepción de datos confidenciales: aunque no dañe
directamente los sistemas informáticos un tercero
que consiga obtener datos de manera indebida o
puede causar un daño importante
Antes de implementar una política de seguridad
es bueno saber asta donde necesitamos esa
seguridad, una buena política de seguridad se
debe de adaptar a nuestras necesidades, que sea
fuerte para protegernos y que no ralentice
nuestra empresa por demasiadas restricciones eso
es muy importante.
El pirata empezara por buscar datos
de tu empresa como: dirección IP de
los servidores cortafuegos y
aplicaciones.
También puede descargar programas y
realizar intentos de pirateo eso
antes de atacar tu sistema.
Es vital evitar al máximo la
divulgación de las configuración,
información técnica o aplicaciones
utilizados en tus servidores.
 analizar el nivel de riesgo
 implementar acciones correctoras

 revisar la infraestructura actual
 detectar intrusiones
 plan de recuperación de incidentes
 mejorar nuestra seguridad

Más contenido relacionado

La actualidad más candente

Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datosRuth Hidalgo Tene
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
Daniela Otavo Rodriguez
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
Luxor Technologies
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nadia Gonzalez
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
johnny avila
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Security
SecuritySecurity
Security
Julio Adrian
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 

La actualidad más candente (18)

Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Security
SecuritySecurity
Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Destacado

Charlas tec: introducción a maya 2012
Charlas tec: introducción a maya 2012Charlas tec: introducción a maya 2012
Charlas tec: introducción a maya 2012
rodolfouc
 
Present 5555
Present 5555Present 5555
Present 5555
Nachobm12
 
Presentación1
Presentación1Presentación1
Presentación1sofmarfx
 
fundamentos defensivos del voliebol
fundamentos defensivos del voliebolfundamentos defensivos del voliebol
fundamentos defensivos del voliebolzenachalghin94
 
Presentación.- Tema 4.
Presentación.- Tema 4.Presentación.- Tema 4.
Presentación.- Tema 4.
Nachobm12
 
Alba briceño el monje que vendio el ferrari
Alba briceño el monje que vendio el ferrariAlba briceño el monje que vendio el ferrari
Alba briceño el monje que vendio el ferrarialbabriseno
 
Metodología y habilidades docentes
Metodología y habilidades docentesMetodología y habilidades docentes
Metodología y habilidades docentesanaolmosvela
 
Client cards
Client cardsClient cards
Client cards332074
 
L’evolució política d’europa
L’evolució política d’europaL’evolució política d’europa
L’evolució política d’europacbp17
 
Gustar
GustarGustar
Gustar332074
 
Grupo Hydra Perú EIRL
Grupo Hydra Perú EIRLGrupo Hydra Perú EIRL
Grupo Hydra Perú EIRL
Grupo Hydra Peru
 
Valores del deprte de andrs manosalvas
Valores del deprte de andrs manosalvasValores del deprte de andrs manosalvas
Valores del deprte de andrs manosalvas
andresmanosalvas1
 
Dia cultra(carlos cortes torres 7-1)
Dia cultra(carlos cortes torres 7-1)Dia cultra(carlos cortes torres 7-1)
Dia cultra(carlos cortes torres 7-1)Hector Osorio
 
actor politico: HENRI FALCON
actor politico: HENRI FALCONactor politico: HENRI FALCON
actor politico: HENRI FALCONzenachalghin94
 

Destacado (20)

Charlas tec: introducción a maya 2012
Charlas tec: introducción a maya 2012Charlas tec: introducción a maya 2012
Charlas tec: introducción a maya 2012
 
El tenis
El tenisEl tenis
El tenis
 
Present 5555
Present 5555Present 5555
Present 5555
 
Presentación1
Presentación1Presentación1
Presentación1
 
Atix19
Atix19Atix19
Atix19
 
fundamentos defensivos del voliebol
fundamentos defensivos del voliebolfundamentos defensivos del voliebol
fundamentos defensivos del voliebol
 
Presentación.- Tema 4.
Presentación.- Tema 4.Presentación.- Tema 4.
Presentación.- Tema 4.
 
Alba briceño el monje que vendio el ferrari
Alba briceño el monje que vendio el ferrariAlba briceño el monje que vendio el ferrari
Alba briceño el monje que vendio el ferrari
 
Metodología y habilidades docentes
Metodología y habilidades docentesMetodología y habilidades docentes
Metodología y habilidades docentes
 
El tenis
El tenisEl tenis
El tenis
 
Evaluación word
Evaluación wordEvaluación word
Evaluación word
 
Client cards
Client cardsClient cards
Client cards
 
Tema9expresiones algebraicas
Tema9expresiones algebraicasTema9expresiones algebraicas
Tema9expresiones algebraicas
 
L’evolució política d’europa
L’evolució política d’europaL’evolució política d’europa
L’evolució política d’europa
 
Micro
MicroMicro
Micro
 
Gustar
GustarGustar
Gustar
 
Grupo Hydra Perú EIRL
Grupo Hydra Perú EIRLGrupo Hydra Perú EIRL
Grupo Hydra Perú EIRL
 
Valores del deprte de andrs manosalvas
Valores del deprte de andrs manosalvasValores del deprte de andrs manosalvas
Valores del deprte de andrs manosalvas
 
Dia cultra(carlos cortes torres 7-1)
Dia cultra(carlos cortes torres 7-1)Dia cultra(carlos cortes torres 7-1)
Dia cultra(carlos cortes torres 7-1)
 
actor politico: HENRI FALCON
actor politico: HENRI FALCONactor politico: HENRI FALCON
actor politico: HENRI FALCON
 

Similar a seguridad informatica en las empresas

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Hno. Jorge Arevalo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
carlalopez2014
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
pichardopalomino
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
Rocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 

Similar a seguridad informatica en las empresas (20)

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 

Último

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

seguridad informatica en las empresas

  • 1.
  • 2.  Denegación del servicio: cuando el atacante no tiene acceso al sistema informático de la empresa pero estropea algunos componentes estratégicos..  Intercepción de datos confidenciales: aunque no dañe directamente los sistemas informáticos un tercero que consiga obtener datos de manera indebida o puede causar un daño importante
  • 3. Antes de implementar una política de seguridad es bueno saber asta donde necesitamos esa seguridad, una buena política de seguridad se debe de adaptar a nuestras necesidades, que sea fuerte para protegernos y que no ralentice nuestra empresa por demasiadas restricciones eso es muy importante.
  • 4. El pirata empezara por buscar datos de tu empresa como: dirección IP de los servidores cortafuegos y aplicaciones. También puede descargar programas y realizar intentos de pirateo eso antes de atacar tu sistema. Es vital evitar al máximo la divulgación de las configuración, información técnica o aplicaciones utilizados en tus servidores.
  • 5.  analizar el nivel de riesgo  implementar acciones correctoras  revisar la infraestructura actual  detectar intrusiones  plan de recuperación de incidentes  mejorar nuestra seguridad