SlideShare una empresa de Scribd logo
1 de 17
Taller de Sistema de Información Gerencial
Docente: MBA Martín Toledo Ruiz
Sesión de aprendizaje
Curso: TALLER SISTEMA DE INFORMACIÓN GERENCIAL
Tema: COMPRENDER EL SISTEMA DE ACTIVIDADES OPERATIVAS
Ciclo: IV
Fecha: DICIEMBRE 2023
Indicador de
Logro:
INDICADORES DE TRABAJO DE LA EMPRESA
Programa de
estudios: ADMINISTRACIÓN
Sesión de aprendizaje
FASE DESCRIPCIÓN DE ACTIVIDADES MATERIALES / RECURSOS DISTRIBUCIÓN DEL TIEMPO
INICIO (MOTIVACIÓN)
Desarrollo peculiar de presentación para romper el hielo, presentación de la sesión y
del silabo del curso.
ppt 6
DESARROLLO (PROCESAMIENTO DE LA INFORMACIÓN) Interacción con los participantes para conocer una introducción a la gestión
documentaria.
ppt 14
CIERRE (CONCLUSIONES -REFLEXIÓN DEL
APRENDIZAJE)
Conclusiones de las definiciones básicas de la gestión documental. ppt 5
ESTRATEGIAS METODOLÓGICAS
MARCAR CON UN ASPA (X): FIRMA:
ABP x
MÉTODO PROYECTO
MÉTODO CASOS x
AUTOAPRENDIZAJE
AULA INVERTIDA/ BLENDED LEARNING x
OTROS
SÍlabo
2Años
Seguridad Informática y ciberseguridad
La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce como
seguridad de tecnología de la información o seguridad
de la información electrónica. El término s
e aplica
en diferentes contextos, desde los negocios hasta la
informática móvil, y puede dividirse en algunas
categorías comunes.
Es la práctica de proteger una red
informática de los intrusos, ya sean
atacantes dirigidos o malware
oportunista.
se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación
afectada podría brindar acceso a los datos que
está destinada a proteger. La seguridad eficaz
comienza en la etapa de diseño, mucho antes de la
implementación de un programa o dispositivo.
Se encarga de proteger la integridad y
la privacidad de los datos, tanto en el
almacenamiento como en el tránsito.
Se encarga de los procesos y
decisiones para manejar y proteger
los recursos de datos.
definen la forma en que una organización
responde a un incidente de ciberseguridad o
a cualquier otro evento que cause que se
detengan susoperaciones o sepierdan datos.
Se encargan de enseñarles a los usuarios a
eliminar los archivos adjuntos de correos
electrónicos sospechosos, a no conectar
unidades USB no identificadas y otras
lecciones importantes es fundamental para
la seguridad de cualquier organización.
1) El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
2) Los ciberataques a menudo involucran
la recopilación de información con fines
políticos.
3) El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
1. Actualizar el software y el sistema operativo: esto
significa que aprovechará las últimas revisiones de seguridad.
2. Utilizar software antivirus: las soluciones de seguridad,
detectarán y eliminarán las amenazas.
3. Utilizar contraseúas seguras: asegúrese de que sus
contraseñas no sean fáciles de adivinar.
4. No abrir archivos adjuntos de correos electrónicos de
remitentes desconocidos: podrían estar infectados con
malware.
5. No hacer clic en los vínculos de los correos electrónicos de
remitentes o sitios web desconocidos: es una forma común
de propagación de malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares
públicos: las redes no seguras nos pordrian dejan vulnerable a
ataques.
La seguridad informática se plantea en que pueden ser fácilmente
clasificados en tres categorías: Prevención, detección y recuperación
QUÉ ES CIBERSEGURIDAD PREVENTIVA:
Es la que se encarga de establecer medios que garanticen la protección e
inaccesibilidad al interior de nuestro dispositivo.
SIGNIFICADO DE CIBERSEGURIDAD DE DETECCIÓN:
Es la ciberseguridad la encargada de descubrir posibles fisuras que
realmente pongan nuestros dispositivos y redes en riesgo.
QUÉ ESLA CIBERSEGURIDAD DE RECUPERACIÓN:
Si a pesar de establecer métodos de prevención y detección, el ataque
consigue romper nuestras barreras, entonces adoptamos una estrategia de
ciberseguridad de recuperación.
La infraestructura computacional: es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo
de la organización.
Los usuarios: son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que
gestionan la información.
Está concebida para proteger los activos informáticos, entre los que seencuentran los siguientes:
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de incidencias los cuales son un centro de alerta y reacción frente
a los ataques informáticos, destinados a las empresas o administradores, pero generalmente
estas informaciones son accesibles a todo el mundo.
España
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del
Ministerio de Industria, Energía y Turismo de España.
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió
efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la
delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea.
Alemania
El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro
Nacional de Defensa Cibernética.
Estados Unidos
Ley de ciberseguridad de 2010, el proyecto de ley busca aumentar la colaboración entre
el sector público y el sector privado en temas de ciberseguridad.
Perú
CNSD, Centro Nacional de Seguridad Digital , el cual fue creado en el 2020. Es administrado
por la secretaría de Gobierno y Transformación Digital.
Mayo de 2021
Pero, ¿Qué hace un profesional de la ciberseguridad?
➡ Controlar el desarrollo seguro del producto
➡ Velar por el cumplimiento de todas las normativas del Reglamento General de Protección de Datos
➡ Valorar el alcance de un intento de intrusión en la empresa
➡ Decidir qué incidente es más urgente
➡ Descubrir fallos de seguridad y solucionarlos
➡ Mejorar todos los sistemas, arquitectura y herramientas de una compañía así como sus procesos.
➡ Realizar un análisis forense cuando ha habido una intrusión.
➡ Ciberseguridad es la antigua “seguridad informática”. Antes la seguridad informática era un campo de
estudio, dentro de la informática, donde la informática era también un campo de estudio..
➡ Ahora la ciberseguridad es un área multidisciplinar. La informática deja de ser una disciplina puesto que
está completamente instaurada en la sociedad a través de la tecnología.
➡ Aprendizaje a través de habilidades, no de carreras universitarias.
➡ Como se protegen a las empresas: proteger todos los sistemas conectados de cualquier amenaza,
(especialmente externas), evaluar y minimizar los riesgos, y cumplir con unos protocolos.
➡ La evolución de la ciberseguridad: da trabajo a psicólogos, criminólogos, periodistas, expertos en
geopolítica e inteligencia, seguridad, abogados, etc. Es un área multidisciplinar por excelencia.
Gracias por su atención

Más contenido relacionado

Similar a sistema de informacion gerencialen una perspectiva 2023

Similar a sistema de informacion gerencialen una perspectiva 2023 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 

Más de MartinToledoRuiz1

TALLER DE SISTEMA DE INFORMACION GERENCIAL
TALLER DE SISTEMA DE INFORMACION GERENCIALTALLER DE SISTEMA DE INFORMACION GERENCIAL
TALLER DE SISTEMA DE INFORMACION GERENCIALMartinToledoRuiz1
 
INTRODUCCION A LA ADMINISTRACION DE EMPRESAS
INTRODUCCION A LA ADMINISTRACION DE EMPRESASINTRODUCCION A LA ADMINISTRACION DE EMPRESAS
INTRODUCCION A LA ADMINISTRACION DE EMPRESASMartinToledoRuiz1
 
herramientas tecnologicas para el sistema de informacion gerencial
herramientas tecnologicas para el sistema de informacion gerencialherramientas tecnologicas para el sistema de informacion gerencial
herramientas tecnologicas para el sistema de informacion gerencialMartinToledoRuiz1
 
los fundamentos del marketing empresarial
los fundamentos del marketing empresariallos fundamentos del marketing empresarial
los fundamentos del marketing empresarialMartinToledoRuiz1
 
medio ambiente y responsabilidad social RRSS
medio ambiente y responsabilidad social RRSSmedio ambiente y responsabilidad social RRSS
medio ambiente y responsabilidad social RRSSMartinToledoRuiz1
 
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOS
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOSESTADOS FINANCIEROS ANALISIS Y CONCEPTOS
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOSMartinToledoRuiz1
 
Indicadores de gestion administrativa en el peru
Indicadores de gestion administrativa en el peruIndicadores de gestion administrativa en el peru
Indicadores de gestion administrativa en el peruMartinToledoRuiz1
 
control de existencias de un laboratorio medico
control de existencias de un laboratorio medicocontrol de existencias de un laboratorio medico
control de existencias de un laboratorio medicoMartinToledoRuiz1
 
sistemas de informacion en la administracion
sistemas de informacion en la administracionsistemas de informacion en la administracion
sistemas de informacion en la administracionMartinToledoRuiz1
 
20110215 - Gestión del conocimiento.pptx
20110215 - Gestión del conocimiento.pptx20110215 - Gestión del conocimiento.pptx
20110215 - Gestión del conocimiento.pptxMartinToledoRuiz1
 

Más de MartinToledoRuiz1 (10)

TALLER DE SISTEMA DE INFORMACION GERENCIAL
TALLER DE SISTEMA DE INFORMACION GERENCIALTALLER DE SISTEMA DE INFORMACION GERENCIAL
TALLER DE SISTEMA DE INFORMACION GERENCIAL
 
INTRODUCCION A LA ADMINISTRACION DE EMPRESAS
INTRODUCCION A LA ADMINISTRACION DE EMPRESASINTRODUCCION A LA ADMINISTRACION DE EMPRESAS
INTRODUCCION A LA ADMINISTRACION DE EMPRESAS
 
herramientas tecnologicas para el sistema de informacion gerencial
herramientas tecnologicas para el sistema de informacion gerencialherramientas tecnologicas para el sistema de informacion gerencial
herramientas tecnologicas para el sistema de informacion gerencial
 
los fundamentos del marketing empresarial
los fundamentos del marketing empresariallos fundamentos del marketing empresarial
los fundamentos del marketing empresarial
 
medio ambiente y responsabilidad social RRSS
medio ambiente y responsabilidad social RRSSmedio ambiente y responsabilidad social RRSS
medio ambiente y responsabilidad social RRSS
 
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOS
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOSESTADOS FINANCIEROS ANALISIS Y CONCEPTOS
ESTADOS FINANCIEROS ANALISIS Y CONCEPTOS
 
Indicadores de gestion administrativa en el peru
Indicadores de gestion administrativa en el peruIndicadores de gestion administrativa en el peru
Indicadores de gestion administrativa en el peru
 
control de existencias de un laboratorio medico
control de existencias de un laboratorio medicocontrol de existencias de un laboratorio medico
control de existencias de un laboratorio medico
 
sistemas de informacion en la administracion
sistemas de informacion en la administracionsistemas de informacion en la administracion
sistemas de informacion en la administracion
 
20110215 - Gestión del conocimiento.pptx
20110215 - Gestión del conocimiento.pptx20110215 - Gestión del conocimiento.pptx
20110215 - Gestión del conocimiento.pptx
 

Último

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 

Último (20)

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 

sistema de informacion gerencialen una perspectiva 2023

  • 1. Taller de Sistema de Información Gerencial Docente: MBA Martín Toledo Ruiz
  • 2. Sesión de aprendizaje Curso: TALLER SISTEMA DE INFORMACIÓN GERENCIAL Tema: COMPRENDER EL SISTEMA DE ACTIVIDADES OPERATIVAS Ciclo: IV Fecha: DICIEMBRE 2023 Indicador de Logro: INDICADORES DE TRABAJO DE LA EMPRESA Programa de estudios: ADMINISTRACIÓN
  • 3. Sesión de aprendizaje FASE DESCRIPCIÓN DE ACTIVIDADES MATERIALES / RECURSOS DISTRIBUCIÓN DEL TIEMPO INICIO (MOTIVACIÓN) Desarrollo peculiar de presentación para romper el hielo, presentación de la sesión y del silabo del curso. ppt 6 DESARROLLO (PROCESAMIENTO DE LA INFORMACIÓN) Interacción con los participantes para conocer una introducción a la gestión documentaria. ppt 14 CIERRE (CONCLUSIONES -REFLEXIÓN DEL APRENDIZAJE) Conclusiones de las definiciones básicas de la gestión documental. ppt 5 ESTRATEGIAS METODOLÓGICAS MARCAR CON UN ASPA (X): FIRMA: ABP x MÉTODO PROYECTO MÉTODO CASOS x AUTOAPRENDIZAJE AULA INVERTIDA/ BLENDED LEARNING x OTROS
  • 6. La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término s e aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.
  • 7. Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista. se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • 8. Se encarga de proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito. Se encarga de los procesos y decisiones para manejar y proteger los recursos de datos.
  • 9. definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan susoperaciones o sepierdan datos. Se encargan de enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.
  • 10. 1) El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 2) Los ciberataques a menudo involucran la recopilación de información con fines políticos. 3) El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • 11. 1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad. 2. Utilizar software antivirus: las soluciones de seguridad, detectarán y eliminarán las amenazas. 3. Utilizar contraseúas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar. 4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware. 5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware. 6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras nos pordrian dejan vulnerable a ataques.
  • 12. La seguridad informática se plantea en que pueden ser fácilmente clasificados en tres categorías: Prevención, detección y recuperación QUÉ ES CIBERSEGURIDAD PREVENTIVA: Es la que se encarga de establecer medios que garanticen la protección e inaccesibilidad al interior de nuestro dispositivo. SIGNIFICADO DE CIBERSEGURIDAD DE DETECCIÓN: Es la ciberseguridad la encargada de descubrir posibles fisuras que realmente pongan nuestros dispositivos y redes en riesgo. QUÉ ESLA CIBERSEGURIDAD DE RECUPERACIÓN: Si a pesar de establecer métodos de prevención y detección, el ataque consigue romper nuestras barreras, entonces adoptamos una estrategia de ciberseguridad de recuperación.
  • 13. La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Está concebida para proteger los activos informáticos, entre los que seencuentran los siguientes:
  • 14. Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias los cuales son un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España. Unión Europea La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea. Alemania El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética. Estados Unidos Ley de ciberseguridad de 2010, el proyecto de ley busca aumentar la colaboración entre el sector público y el sector privado en temas de ciberseguridad. Perú CNSD, Centro Nacional de Seguridad Digital , el cual fue creado en el 2020. Es administrado por la secretaría de Gobierno y Transformación Digital.
  • 15. Mayo de 2021 Pero, ¿Qué hace un profesional de la ciberseguridad? ➡ Controlar el desarrollo seguro del producto ➡ Velar por el cumplimiento de todas las normativas del Reglamento General de Protección de Datos ➡ Valorar el alcance de un intento de intrusión en la empresa ➡ Decidir qué incidente es más urgente ➡ Descubrir fallos de seguridad y solucionarlos ➡ Mejorar todos los sistemas, arquitectura y herramientas de una compañía así como sus procesos. ➡ Realizar un análisis forense cuando ha habido una intrusión.
  • 16. ➡ Ciberseguridad es la antigua “seguridad informática”. Antes la seguridad informática era un campo de estudio, dentro de la informática, donde la informática era también un campo de estudio.. ➡ Ahora la ciberseguridad es un área multidisciplinar. La informática deja de ser una disciplina puesto que está completamente instaurada en la sociedad a través de la tecnología. ➡ Aprendizaje a través de habilidades, no de carreras universitarias. ➡ Como se protegen a las empresas: proteger todos los sistemas conectados de cualquier amenaza, (especialmente externas), evaluar y minimizar los riesgos, y cumplir con unos protocolos. ➡ La evolución de la ciberseguridad: da trabajo a psicólogos, criminólogos, periodistas, expertos en geopolítica e inteligencia, seguridad, abogados, etc. Es un área multidisciplinar por excelencia.
  • 17. Gracias por su atención