SlideShare una empresa de Scribd logo
“La protección de los daños sufridos o causados por
la herramienta informática y originados por el acto
voluntario y de mala de del individuo.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

SEGURIDAD INFORMÁTICA EN
LAS EMPRESAS.
PROTECCIÓN A NUESTRO SISTEMA
INFORMÁTICO.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

El proteger nuestro sistema informático no es solo
poner frenos contra cada una de las amenazas
potenciales, si no también proteger todos los
medios de acceso sin descuidar ninguna de ellas
de las diferentes estrategias utilizadas por los
“piratas informáticos”, dado que ninguna protección
es infalible, debemos multiplicar las barreras
sucesivas para así detectar en cada paso a éste.
QUE POLÍTICA DE SEGURIDAD
NECESITAMOS.
Tener el conocimiento de cual política de seguridad
nos es conveniente es muy importante.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

El elegir bien la política de seguridad de nuestro
sistema es importante para adaptar y competer con
nuestras necesidades.
PIRATAS INFORMÁTICOS.

ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Hay que tener en
cuenta que todos los
piratas informáticos
tienen un fin específico
y una intención
personal u otros que
son contratados por
competencias que
desean un fin.
FINES PIRATAS.
*intercepción de datos confidentes.
*Pirateo.

*Denegación de servicios (Denial of serfvice o DOS)
*Los virus y sus derivados.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

*Creación de sitios web ficticios.
ESTRATEGIAS METODOLOGÍA Y
PROCEDIMIENTOS.
“EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO”

Definitivamente para pensar y detectar a un pirata
informático hay que pensar como uno. Así que para
ambos casos es necesario tener en cuenta que
debemos;
 Analizar el nivel de riesgo.
 Revisar la infraestructura actual.
 Implementar las acciones correctoras.
 Detectar intrusiones.
 Plan de recuperación de incidentes
 Test de intrusiones.
 Hacer evolucionar la seguridad.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.
CONCLUSIÓN;
En el mundo de la informática sabemos que es muy
peligroso más cuando tenemos apenas un
conocimiento empírico y vago de medidas de
seguridad y lo que implica introducirse en el.
ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

La constante actualización de conocimientos y
saberes de utilizarlo de acuerdo a nuestra necesidad
es muy importante para su uso y su mejor manejo más
cuando se trata de la protección de información como
la de una empresa, para defender nuestros derechos
sobre ella, por eso es importante tener un sistema de
política muy bien elaborado a nuestra necesidad que
aunque son diferentes en los casos los piratas
siempre van a encontrar cualquier puerta fácil para ir
introduciéndose y lograr su propósito.
BIBLIOGRAFÍA;
HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT
ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC
A&F=FALSE

Integrantes;
 Grado y grupo: 3°I
 Idharely Martínez López #31
 Guadalupe de la Merced Sánchez # 12


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Prof. Ricardo Quiroz.
 CBTis44


Más contenido relacionado

La actualidad más candente

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
Paula Ríos
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
Soffiaa Lugo
 
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
Pablo915351
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
Antonio Contreras
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
alu4albertg
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
mirellleon
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
Marian Riesgo
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
CesarSosa45
 
10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
 

La actualidad más candente (16)

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 

Similar a Seguridad informática en las empresas.

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
Inocencio Belen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
Lucy Balta Mary
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Jorge Emilio Silva Galvis
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad
SeguridadSeguridad
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
AquilesLev
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
Cristiam Rey
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mikel Goikoetxea
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar a Seguridad informática en las empresas. (20)

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad
SeguridadSeguridad
Seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Seguridad informática en las empresas.

  • 1. “La protección de los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala de del individuo. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. SEGURIDAD INFORMÁTICA EN LAS EMPRESAS.
  • 2. PROTECCIÓN A NUESTRO SISTEMA INFORMÁTICO.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El proteger nuestro sistema informático no es solo poner frenos contra cada una de las amenazas potenciales, si no también proteger todos los medios de acceso sin descuidar ninguna de ellas de las diferentes estrategias utilizadas por los “piratas informáticos”, dado que ninguna protección es infalible, debemos multiplicar las barreras sucesivas para así detectar en cada paso a éste.
  • 3. QUE POLÍTICA DE SEGURIDAD NECESITAMOS. Tener el conocimiento de cual política de seguridad nos es conveniente es muy importante. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El elegir bien la política de seguridad de nuestro sistema es importante para adaptar y competer con nuestras necesidades.
  • 4. PIRATAS INFORMÁTICOS. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Hay que tener en cuenta que todos los piratas informáticos tienen un fin específico y una intención personal u otros que son contratados por competencias que desean un fin.
  • 5. FINES PIRATAS. *intercepción de datos confidentes. *Pirateo. *Denegación de servicios (Denial of serfvice o DOS) *Los virus y sus derivados. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. *Creación de sitios web ficticios.
  • 6. ESTRATEGIAS METODOLOGÍA Y PROCEDIMIENTOS. “EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO” Definitivamente para pensar y detectar a un pirata informático hay que pensar como uno. Así que para ambos casos es necesario tener en cuenta que debemos;  Analizar el nivel de riesgo.  Revisar la infraestructura actual.  Implementar las acciones correctoras.  Detectar intrusiones.  Plan de recuperación de incidentes  Test de intrusiones.  Hacer evolucionar la seguridad.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO.
  • 7. CONCLUSIÓN; En el mundo de la informática sabemos que es muy peligroso más cuando tenemos apenas un conocimiento empírico y vago de medidas de seguridad y lo que implica introducirse en el. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. La constante actualización de conocimientos y saberes de utilizarlo de acuerdo a nuestra necesidad es muy importante para su uso y su mejor manejo más cuando se trata de la protección de información como la de una empresa, para defender nuestros derechos sobre ella, por eso es importante tener un sistema de política muy bien elaborado a nuestra necesidad que aunque son diferentes en los casos los piratas siempre van a encontrar cualquier puerta fácil para ir introduciéndose y lograr su propósito.
  • 8. BIBLIOGRAFÍA; HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC A&F=FALSE Integrantes;  Grado y grupo: 3°I  Idharely Martínez López #31  Guadalupe de la Merced Sánchez # 12  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Prof. Ricardo Quiroz.  CBTis44 