SlideShare una empresa de Scribd logo
Seguridad TI:
qué es y por qué la necesito como empresa
Protección de datos
La seguridad TI es la protección de la
información. Su importancia es cada vez mayor
al depender de los dispositivos electrónicos para
el desempeño de las tareas.
Si se busca una protección en los datos
personales, este amparo se vuelve más
imprescindible aún cuando hablamos de una
empresa, ya que tanto sus ganancias como su
reputación está en juego.
Saber qué es la seguridad TI y ser consciente de
por qué es necesaria son sinónimos de estar al
día de los problemas que pueden afectar a
nuestro negocio.
Si estás al día de las noticias habrás escuchado o
leído los robos a cuentas de correo electrónico o
las miles de contraseñas que se hacen públicas
en la red. Ante estos delitos, la mayor
prevención es contar con expertos en seguridad
informática que cuiden de ella como si de sus
propios datos se tratase.
Prevención
El Ministerio de Educación, Cultura y Deporte
recoge en su web una definición muy clara de la
seguridad TI:
“La Seguridad de la Información se puede definir
como conjunto de medidas técnicas, organizativas y
legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su
sistema de información”.
Fuente:
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1
Seguridad TI: definición
El siguiente paso es ser conscientes de los
problemas de ciberseguridad que pueden
afectarnos como empresa, ya que el acceso a los
ordenadores o cuentas del trabajo por personas
no autorizadas puede suponer el robo de datos
relevantes, el acceso a información sensible o
el desprestigio de la marca.
Todas estas situaciones darían a la competencia
una ventaja desmesurada.
Problemas de ciberseguridad
«¿Por qué invertir en la seguridad TI de mi
negocio?», te preguntarás.
Al igual que instalamos cámaras de seguridad
por si nos entran a robar, candados en las
puertas, rejas en las ventajas y alarmas ante
incendios, el acceso a nuestros ordenadores,
tabletas, móviles y cuentas en general también
debe estar bien amparado para evitar la
intrusión por parte de extraños o la pérdida por
accidentes.
Inversión en seguridad TI
El propio Gobierno de España recomienda tener
un SGSI, es decir, un Sistema de Gestión de la
Seguridad de la Información.
Para ello necesitamos ingenieros especializados
que comprendan los controles de seguridad
tecnológicos, detecten las amenazas que pueden
afectarnos y establezcan defensas para prevenir
esos ciberataques.
Qué es un SGSI
Los controles implican una parte técnica, por un
lado, que se instala e implementa en los
dispositivos del trabajo, así como una parte de
colaboración de los trabajadores, por el otro
lado, ya que estos usuarios son quienes utilizan
las cuentas de correo que pueden ser
vulnerables, son quienes están día a día en los
ordenadores donde puede entrar un virus y son
los que a veces, sin saberlo, autorizan para que
un extraño acceda a los datos de la empresa.
Control de la seguridad TI
Los expertos en seguridad IT son los equipos
capaces de construir programas de seguridad
eficaces frente a ataques que cada vez son más
comunes, especialmente en el acceso a los datos
de una empresa.
Los ataques de estos intrusos se pueden
prevenir con especialistas que detecten las
brechas de seguridad y propongan los mejores
sistemas para, al menos, ponérselo difícil a
quienes pretender acceder a nuestra empresa.
Manos expertas
Si después de conocer estos datos crees que
necesitas una empresa de consultoría IT,
recuerda que en CiSGA podemos explicarte el
proceso de nuestro trabajo para conocer cómo
integrarlo en el día a día de tu negocio y estar así
realmente protegido ante los ciberataques.
¿Hablamos?
CiSGA,
servicios profesionales
Contacto:
902 020 035 | www.cisga.es | cisga@cisga.es

Más contenido relacionado

La actualidad más candente

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresaclaucuellar23
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 

La actualidad más candente (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 

Destacado

Catálogo de servicios Design System
Catálogo de servicios Design SystemCatálogo de servicios Design System
Catálogo de servicios Design SystemDesign System
 
Cómo elegir el mobiliario de peluquería perfecto
Cómo elegir el mobiliario de peluquería perfectoCómo elegir el mobiliario de peluquería perfecto
Cómo elegir el mobiliario de peluquería perfectoDesign System
 
Presentación 11
Presentación 11Presentación 11
Presentación 11geovanny17
 
Tätigkeits- und Beraterprofil Klaus Einecke
Tätigkeits-  und Beraterprofil Klaus EineckeTätigkeits-  und Beraterprofil Klaus Einecke
Tätigkeits- und Beraterprofil Klaus EineckeKlaus Einecke
 
Open Data Myths: busted!
Open Data Myths: busted!Open Data Myths: busted!
Open Data Myths: busted!Cofluence
 
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiah
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiahSYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiah
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiahZulkifli Mohd
 
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3Fu Susu
 
Railway Engineering - Geometric design of track
Railway Engineering - Geometric design of trackRailway Engineering - Geometric design of track
Railway Engineering - Geometric design of trackMani Vel
 

Destacado (10)

Catálogo de servicios Design System
Catálogo de servicios Design SystemCatálogo de servicios Design System
Catálogo de servicios Design System
 
Cómo elegir el mobiliario de peluquería perfecto
Cómo elegir el mobiliario de peluquería perfectoCómo elegir el mobiliario de peluquería perfecto
Cómo elegir el mobiliario de peluquería perfecto
 
HR interview
HR interviewHR interview
HR interview
 
Presentación 11
Presentación 11Presentación 11
Presentación 11
 
Tätigkeits- und Beraterprofil Klaus Einecke
Tätigkeits-  und Beraterprofil Klaus EineckeTätigkeits-  und Beraterprofil Klaus Einecke
Tätigkeits- und Beraterprofil Klaus Einecke
 
Open Data Myths: busted!
Open Data Myths: busted!Open Data Myths: busted!
Open Data Myths: busted!
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiah
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiahSYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiah
SYD 12103 Asas Penulisan Ilmiah: Etika penulisan ilmiah
 
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3
Nhớ nhanh 100 cấu trúc tiếng Anh by Fususu (Slide Version) 1.3
 
Railway Engineering - Geometric design of track
Railway Engineering - Geometric design of trackRailway Engineering - Geometric design of track
Railway Engineering - Geometric design of track
 

Similar a Seguridad TI: qué es y por qué la necesito como empresa

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.HECTOR VALDEZ
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDaniPani
 

Similar a Seguridad TI: qué es y por qué la necesito como empresa (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Seguridad TI: qué es y por qué la necesito como empresa

  • 1. Seguridad TI: qué es y por qué la necesito como empresa
  • 2. Protección de datos La seguridad TI es la protección de la información. Su importancia es cada vez mayor al depender de los dispositivos electrónicos para el desempeño de las tareas. Si se busca una protección en los datos personales, este amparo se vuelve más imprescindible aún cuando hablamos de una empresa, ya que tanto sus ganancias como su reputación está en juego.
  • 3. Saber qué es la seguridad TI y ser consciente de por qué es necesaria son sinónimos de estar al día de los problemas que pueden afectar a nuestro negocio. Si estás al día de las noticias habrás escuchado o leído los robos a cuentas de correo electrónico o las miles de contraseñas que se hacen públicas en la red. Ante estos delitos, la mayor prevención es contar con expertos en seguridad informática que cuiden de ella como si de sus propios datos se tratase. Prevención
  • 4. El Ministerio de Educación, Cultura y Deporte recoge en su web una definición muy clara de la seguridad TI: “La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información”. Fuente: http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1 Seguridad TI: definición
  • 5. El siguiente paso es ser conscientes de los problemas de ciberseguridad que pueden afectarnos como empresa, ya que el acceso a los ordenadores o cuentas del trabajo por personas no autorizadas puede suponer el robo de datos relevantes, el acceso a información sensible o el desprestigio de la marca. Todas estas situaciones darían a la competencia una ventaja desmesurada. Problemas de ciberseguridad
  • 6. «¿Por qué invertir en la seguridad TI de mi negocio?», te preguntarás. Al igual que instalamos cámaras de seguridad por si nos entran a robar, candados en las puertas, rejas en las ventajas y alarmas ante incendios, el acceso a nuestros ordenadores, tabletas, móviles y cuentas en general también debe estar bien amparado para evitar la intrusión por parte de extraños o la pérdida por accidentes. Inversión en seguridad TI
  • 7. El propio Gobierno de España recomienda tener un SGSI, es decir, un Sistema de Gestión de la Seguridad de la Información. Para ello necesitamos ingenieros especializados que comprendan los controles de seguridad tecnológicos, detecten las amenazas que pueden afectarnos y establezcan defensas para prevenir esos ciberataques. Qué es un SGSI
  • 8. Los controles implican una parte técnica, por un lado, que se instala e implementa en los dispositivos del trabajo, así como una parte de colaboración de los trabajadores, por el otro lado, ya que estos usuarios son quienes utilizan las cuentas de correo que pueden ser vulnerables, son quienes están día a día en los ordenadores donde puede entrar un virus y son los que a veces, sin saberlo, autorizan para que un extraño acceda a los datos de la empresa. Control de la seguridad TI
  • 9. Los expertos en seguridad IT son los equipos capaces de construir programas de seguridad eficaces frente a ataques que cada vez son más comunes, especialmente en el acceso a los datos de una empresa. Los ataques de estos intrusos se pueden prevenir con especialistas que detecten las brechas de seguridad y propongan los mejores sistemas para, al menos, ponérselo difícil a quienes pretender acceder a nuestra empresa. Manos expertas
  • 10. Si después de conocer estos datos crees que necesitas una empresa de consultoría IT, recuerda que en CiSGA podemos explicarte el proceso de nuestro trabajo para conocer cómo integrarlo en el día a día de tu negocio y estar así realmente protegido ante los ciberataques. ¿Hablamos? CiSGA, servicios profesionales
  • 11. Contacto: 902 020 035 | www.cisga.es | cisga@cisga.es