SlideShare una empresa de Scribd logo
1 de 19
 Especialidad:
 computación informática
 Profesor:
 Henry coronel
 siclo:
 1er
 Alumna:
 Brenda García Sánchez
* tv
* radio
* pc
* impresora
* fotocopiadora
* internet
Seguros e informados:
-protección
-luzer
 Datos _web
 Contactos
 Plantillas
 Cuantas _bancarias
ethical hacking:
Es el método permitido por la impresora
para proteger el sistema informativo.
* Fotos
* Documentos
Conceptos fundamentales de
seguridad informática
1_Seguridad informática
2_seguridad información
*generalidades
*la familia iso
*normas isó 9000
*Normas iso 14000
*Normas iso 27000
Normas ISO
La información estándar de Iso tiene sus
siglas como significado organización
internacional de estandarización .
Eválua los productos que ofrece los
proveedores para su exportación a nivel
internacional
 Iso 9000: sistema de gestión de calidad ,
fundamentos , vocabulario , requisitos,
elementos del sistema de calidad en
diseño, fabricación, inspección
instalada, venta, servicio prosvente
,mejora del desempeño
 Guias para implementar sistema de
gestión ambiental de las organizaciones
principales ambientales , etiquetada
ambiental .siglo de vida de producto ,
programa de revisión ambiental
auditorias.
 Hookear : obtener información de fórma
de exporta
 Lagear :actividad de extraer el logimán
de password
 Crackear : romper la licencia de un
software.
 Establecimiento de una metodología de
gestión de la seguridad clara y
estructurada.
 Los clientes tienen acceso ala información
a través medidas de seguridad.
 Los riesgos y sus controles son
continuamente revisadas.
 Confianzas y reglas claras para las
personas de la organización , aumento de
la motivación y satisfacción del personal.
Algunos beneficios más importantes en la
adoptación de la norma de iso.
♥incrementa la libre competencia en
muchos mercados alrededor de del
mundo.
♥proporcionan tecnología y bases
científicas sobre la salud, seguridad y
lesgilacion ambiental.
♥crean niveles de igualdad de los
mercados (regionales y globales)
♥son fuentes importantes para construir
conocimientos tecnológicos de apunto (know-
how) y definir las características de productos y
servicios
♥asegurar para los consumidores del
cumplimiento de sus requisito (seguridad y
confiabilidad y calidad).conformidad de
productos y ∕o servicios con el estándar
internacional.
♥posicionamiento de mercado potencial.
♥aprovechamiento de los recursos de manera
raciona.
♥enfoque ala generación de beneficios (venta ,
rentabilidad , etc).
♥mantener la satisfacción o necesidades y
exceder expectativas de cliente
♥disminución de productos o servicios que no
cumplen registro.
 Es un proceso el cual se garantiza las
características de un producto final según
lo establecido en una norma especifica o
otros documentos prestablecidos.
 Mediante la evaluación de los sistemas de
calidad y de producción de las empresas
mediante la evaluación de ensayo de
nuestras tonadas en fabricas y de los
productos.
Comunicar la calidad de los productos y
servicios certificado
Argumentar la selección de productos
Garantizar a nuestros clientes una “seguridad
alimentaria”
solicitud de certificación
Información preliminar , cuestionario de
evaluación
revisión de la documentación
Aportada por el cliente
Estudio de la normativo o riesgo de
condiciones aplicable al producto
 Designación de un equipo auditor
aceptado por el cliente
 Auditoriá de producto y toma de
muestras
Tipos de amenaza
♥Fraudes uniformáticas
♥Hacking de centrales telefónicos
♥Key logging
♥backupre inexistente
♥exploits
 Tecnologia de la información : código de buenas
practicas para la gestión de la seguridad de la
información .
los 11 dominios
1-La política de seguridad :
2-Aspectos organizativos :
3-Clasificación y control de archivos:
4-Seguridad de recursos humanos :
5-seguridad física y del entorno :
6-gestión de comunicación y operaciones
7-control de accesos :
8-adquición desarrollo y mantenimiento de los
sistemas:
9-gestión de incidentes de la seguridad de la
información
10-gestión de continuidad de negocio :
11-cumplimiento:
 Definición general S.I objetivos globales.
 El soporte es de aspecto gerencial.
 Evaluación y riesgo.
 Breve aplicación de los políticos.
 Responsabilidades e incidencias.
 Referencias y sustentación
Guía de la implementación
Alimentación general general S.I. y objetivos globales: el cual
lleva a la empresa por la prioridad principal.
Tener uniforme detallado para el bienestar
de ambos .
inventario:
Un inventario es una recopilación de actos
(recaudación) en el cual se detallan
especificaciones concretas.
Importancia:
Su magnitud es frecuente o parcialmente
con el fin de conocer con herramientas o
materiales cuentan la empresa.
 Que es la S.I
La SI consiste en proteger uno de los principales
activos de cualquier empresa la información
 Tres fundamentos básicos de la S.I son:
Confidencialidad
Integridad
Disponibilidad
 Que tiene que ver la seguridad con los rr.hh
La gestión de la S.I la mayoría de los ámbitos de
la gestión empresarial, depende principalmente
.de las personas
definición del puesto
Selección
Contrato
Comienzo
Acceso
Salida de empleados
Es un punto critico de riesgo para la
organización .

Más contenido relacionado

La actualidad más candente

NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANAS
NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANASNORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANAS
NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANASLudwig Trinidad Santos
 
Manual trazabilidad
Manual trazabilidadManual trazabilidad
Manual trazabilidadGuty0483
 
Herramientas para la gestión de mitigación de riesgos
Herramientas para la gestión de mitigación de riesgosHerramientas para la gestión de mitigación de riesgos
Herramientas para la gestión de mitigación de riesgosProyecto AdA-Integración
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001U.N.S.C
 
La normalización elemento indispensable para alcanzar la calidad y la competi...
La normalización elemento indispensable para alcanzar la calidad y la competi...La normalización elemento indispensable para alcanzar la calidad y la competi...
La normalización elemento indispensable para alcanzar la calidad y la competi...Artruro Benites
 
ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)HainerCardenas11
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Isocarloscv
 
Programa Seminario Administración de Comercio, para ingresar al libre comercio
Programa Seminario Administración de Comercio, para ingresar al libre comercioPrograma Seminario Administración de Comercio, para ingresar al libre comercio
Programa Seminario Administración de Comercio, para ingresar al libre comercioSantiago Ariel Araya
 

La actualidad más candente (20)

Trazabilidad bases fundamentos
Trazabilidad bases fundamentosTrazabilidad bases fundamentos
Trazabilidad bases fundamentos
 
NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANAS
NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANASNORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANAS
NORMAS ISO 9000 Y 14000 - NORMAS TÉCNICAS PERUANAS
 
Unrc - Daniel Tourn
Unrc   - Daniel TournUnrc   - Daniel Tourn
Unrc - Daniel Tourn
 
Cas Pablo Lopez Cali
Cas  Pablo Lopez CaliCas  Pablo Lopez Cali
Cas Pablo Lopez Cali
 
Logistica y trazabilidad
Logistica y trazabilidadLogistica y trazabilidad
Logistica y trazabilidad
 
5° identificación y trazabilidad para un eficiente control de calidad de prod...
5° identificación y trazabilidad para un eficiente control de calidad de prod...5° identificación y trazabilidad para un eficiente control de calidad de prod...
5° identificación y trazabilidad para un eficiente control de calidad de prod...
 
Manual trazabilidad
Manual trazabilidadManual trazabilidad
Manual trazabilidad
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Herramientas para la gestión de mitigación de riesgos
Herramientas para la gestión de mitigación de riesgosHerramientas para la gestión de mitigación de riesgos
Herramientas para la gestión de mitigación de riesgos
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
La normalización elemento indispensable para alcanzar la calidad y la competi...
La normalización elemento indispensable para alcanzar la calidad y la competi...La normalización elemento indispensable para alcanzar la calidad y la competi...
La normalización elemento indispensable para alcanzar la calidad y la competi...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)ISO 28000 (Cadena de suministro)
ISO 28000 (Cadena de suministro)
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Iso18788 2015 - SGOS
Iso18788 2015 - SGOSIso18788 2015 - SGOS
Iso18788 2015 - SGOS
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Calidad del agua. Ana Allende
Calidad del agua. Ana AllendeCalidad del agua. Ana Allende
Calidad del agua. Ana Allende
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Programa Seminario Administración de Comercio, para ingresar al libre comercio
Programa Seminario Administración de Comercio, para ingresar al libre comercioPrograma Seminario Administración de Comercio, para ingresar al libre comercio
Programa Seminario Administración de Comercio, para ingresar al libre comercio
 

Destacado

Gerencia y ciclo de vida de un proyecto
Gerencia y ciclo de vida de un proyectoGerencia y ciclo de vida de un proyecto
Gerencia y ciclo de vida de un proyectoMilton Murillo Murillo
 
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision Advance Business Consulting
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vitallidianohemy
 
Creación y desarrollo de nuevos productos
Creación y desarrollo de nuevos productosCreación y desarrollo de nuevos productos
Creación y desarrollo de nuevos productosjcjennita
 
Creatividad E Innovacion Sistematica 2
Creatividad E Innovacion Sistematica 2Creatividad E Innovacion Sistematica 2
Creatividad E Innovacion Sistematica 2christian nieto
 

Destacado (6)

Gerencia y ciclo de vida de un proyecto
Gerencia y ciclo de vida de un proyectoGerencia y ciclo de vida de un proyecto
Gerencia y ciclo de vida de un proyecto
 
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision
Matrix del BCG,Boston Matrix,SWOT,SWOT Analysis,Mision
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vital
 
Creación y desarrollo de nuevos productos
Creación y desarrollo de nuevos productosCreación y desarrollo de nuevos productos
Creación y desarrollo de nuevos productos
 
Kotler Cap10 Desarrollo De Nuevos Productos Y Estrategias De Ciclo De Vida De...
Kotler Cap10 Desarrollo De Nuevos Productos Y Estrategias De Ciclo De Vida De...Kotler Cap10 Desarrollo De Nuevos Productos Y Estrategias De Ciclo De Vida De...
Kotler Cap10 Desarrollo De Nuevos Productos Y Estrategias De Ciclo De Vida De...
 
Creatividad E Innovacion Sistematica 2
Creatividad E Innovacion Sistematica 2Creatividad E Innovacion Sistematica 2
Creatividad E Innovacion Sistematica 2
 

Similar a Seguridad informática

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 

Similar a Seguridad informática (20)

ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Superior
SuperiorSuperior
Superior
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Angela Gutierrez Vilca (8)

Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del
Historia delHistoria del
Historia del
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 

Seguridad informática

  • 1.  Especialidad:  computación informática  Profesor:  Henry coronel  siclo:  1er  Alumna:  Brenda García Sánchez
  • 2.
  • 3. * tv * radio * pc * impresora * fotocopiadora * internet Seguros e informados: -protección -luzer
  • 4.  Datos _web  Contactos  Plantillas  Cuantas _bancarias ethical hacking: Es el método permitido por la impresora para proteger el sistema informativo.
  • 5. * Fotos * Documentos Conceptos fundamentales de seguridad informática 1_Seguridad informática 2_seguridad información
  • 6. *generalidades *la familia iso *normas isó 9000 *Normas iso 14000 *Normas iso 27000 Normas ISO La información estándar de Iso tiene sus siglas como significado organización internacional de estandarización .
  • 7. Eválua los productos que ofrece los proveedores para su exportación a nivel internacional  Iso 9000: sistema de gestión de calidad , fundamentos , vocabulario , requisitos, elementos del sistema de calidad en diseño, fabricación, inspección instalada, venta, servicio prosvente ,mejora del desempeño
  • 8.  Guias para implementar sistema de gestión ambiental de las organizaciones principales ambientales , etiquetada ambiental .siglo de vida de producto , programa de revisión ambiental auditorias.  Hookear : obtener información de fórma de exporta  Lagear :actividad de extraer el logimán de password  Crackear : romper la licencia de un software.
  • 9.  Establecimiento de una metodología de gestión de la seguridad clara y estructurada.  Los clientes tienen acceso ala información a través medidas de seguridad.  Los riesgos y sus controles son continuamente revisadas.  Confianzas y reglas claras para las personas de la organización , aumento de la motivación y satisfacción del personal.
  • 10. Algunos beneficios más importantes en la adoptación de la norma de iso. ♥incrementa la libre competencia en muchos mercados alrededor de del mundo. ♥proporcionan tecnología y bases científicas sobre la salud, seguridad y lesgilacion ambiental. ♥crean niveles de igualdad de los mercados (regionales y globales)
  • 11. ♥son fuentes importantes para construir conocimientos tecnológicos de apunto (know- how) y definir las características de productos y servicios ♥asegurar para los consumidores del cumplimiento de sus requisito (seguridad y confiabilidad y calidad).conformidad de productos y ∕o servicios con el estándar internacional. ♥posicionamiento de mercado potencial. ♥aprovechamiento de los recursos de manera raciona. ♥enfoque ala generación de beneficios (venta , rentabilidad , etc). ♥mantener la satisfacción o necesidades y exceder expectativas de cliente ♥disminución de productos o servicios que no cumplen registro.
  • 12.  Es un proceso el cual se garantiza las características de un producto final según lo establecido en una norma especifica o otros documentos prestablecidos.  Mediante la evaluación de los sistemas de calidad y de producción de las empresas mediante la evaluación de ensayo de nuestras tonadas en fabricas y de los productos.
  • 13. Comunicar la calidad de los productos y servicios certificado Argumentar la selección de productos Garantizar a nuestros clientes una “seguridad alimentaria” solicitud de certificación Información preliminar , cuestionario de evaluación revisión de la documentación Aportada por el cliente Estudio de la normativo o riesgo de condiciones aplicable al producto
  • 14.  Designación de un equipo auditor aceptado por el cliente  Auditoriá de producto y toma de muestras Tipos de amenaza ♥Fraudes uniformáticas ♥Hacking de centrales telefónicos ♥Key logging ♥backupre inexistente ♥exploits
  • 15.  Tecnologia de la información : código de buenas practicas para la gestión de la seguridad de la información . los 11 dominios 1-La política de seguridad : 2-Aspectos organizativos : 3-Clasificación y control de archivos: 4-Seguridad de recursos humanos : 5-seguridad física y del entorno : 6-gestión de comunicación y operaciones 7-control de accesos : 8-adquición desarrollo y mantenimiento de los sistemas: 9-gestión de incidentes de la seguridad de la información 10-gestión de continuidad de negocio : 11-cumplimiento:
  • 16.  Definición general S.I objetivos globales.  El soporte es de aspecto gerencial.  Evaluación y riesgo.  Breve aplicación de los políticos.  Responsabilidades e incidencias.  Referencias y sustentación Guía de la implementación Alimentación general general S.I. y objetivos globales: el cual lleva a la empresa por la prioridad principal. Tener uniforme detallado para el bienestar de ambos .
  • 17. inventario: Un inventario es una recopilación de actos (recaudación) en el cual se detallan especificaciones concretas. Importancia: Su magnitud es frecuente o parcialmente con el fin de conocer con herramientas o materiales cuentan la empresa.
  • 18.  Que es la S.I La SI consiste en proteger uno de los principales activos de cualquier empresa la información  Tres fundamentos básicos de la S.I son: Confidencialidad Integridad Disponibilidad  Que tiene que ver la seguridad con los rr.hh La gestión de la S.I la mayoría de los ámbitos de la gestión empresarial, depende principalmente .de las personas
  • 19. definición del puesto Selección Contrato Comienzo Acceso Salida de empleados Es un punto critico de riesgo para la organización .