SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Disuadir cualquier perdida o
desatre
   Lo primero que searia seria
   Llamar al tecnico para que la revise
   Ver la perdida del equipo fue grave o
    leve
   Donde se origino
   Ver la perdida o el desastre
Detertar peligras
     potenciales
   Los productos antivirus ESET le aseguran a los
    usuarios que su información importante estará a
    salvo, y su productividad no se verá afectada.
    Estas aplicaciones, proporcionan una protección
    rápida y exhaustiva contra una gran variedad de
    códigos maliciosos, sin las complicaciones típicas
    de un paquete integrado de seguridad para
    Internet.
    Además, son muy fáciles de utilizar: solo es
    necesario instalarlas, y el sistema ya estará
    protegido.
Minimizar el impacto de los
desatres y perdidas
   El principal objetivo de la administración de riesgos, como primera ley de la
   naturaleza, es garantizar la supervivencia de la organización, minimizando los
   costos asociados con los riesgos. Muchos de los defectos en la administración de
   riesgos radica en la ausencia de objetivos claros.
   La administración de riesgos es una aproximación científica del comportamiento
   de los riesgos, anticipando posibles perdidas accidentales con el diseño e
   implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
   impacto financiero de las pérdidas que puedan ocurrir.
   Los objetivos de la administración de riesgos están formalizados en una “política
   corporativa de administración de riesgos”, la cual describe las políticas y medidas
   tomadas para su consecución. Idealmente los objetivos y las políticas de
   administración de riesgos deben ser producto de las decisiones de la Alta
   Dirección de la compañía.
   La administración de riesgos se ha considerado como un área funcional especial
   de la organización, por lo cual se han ido formalizando sus principios y técnicas.
   El factor mas importante para determinar cuales riesgos requieren alguna acción
   especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser
   potencialmente devastadoras literalmente fuera del alcance de la organización
investiga que fue lo que
sucedio
 Hay que nvestigar que fue lo que sucedió
 Que origino esto
 Porque ocurrio
 Podria a ver pasado antes
 Que fue lo que se daño
recuperacion
 Despues de la revisacion y analizacion
 tendriomas que averiguar si ay alguna
 recuperacion del equipo si se dano por
 completo o ay compostura despues checar si
 se daña oljo del equipo o algo parecido

Weitere ähnliche Inhalte

Was ist angesagt?

Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
rol72
 
Plan de contingencias
Plan de contingenciasPlan de contingencias
Plan de contingencias
Jesus Quispe
 

Was ist angesagt? (15)

S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Mejor asesorarse
Mejor asesorarseMejor asesorarse
Mejor asesorarse
 
04 falla
04 falla04 falla
04 falla
 
Introducción al TPM
Introducción al TPMIntroducción al TPM
Introducción al TPM
 
Rcm
RcmRcm
Rcm
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
12.mantenimiento preventivo y correctivo
12.mantenimiento preventivo y correctivo12.mantenimiento preventivo y correctivo
12.mantenimiento preventivo y correctivo
 
Unidad 3 "Procesos y Procesadores en SOD.
Unidad 3 "Procesos y Procesadores en SOD.Unidad 3 "Procesos y Procesadores en SOD.
Unidad 3 "Procesos y Procesadores en SOD.
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridad
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
7 rcm diagramas de flujo
7 rcm diagramas de flujo7 rcm diagramas de flujo
7 rcm diagramas de flujo
 
Plan de contingencias
Plan de contingenciasPlan de contingencias
Plan de contingencias
 
Mantenimiento preventivo de hardware
Mantenimiento preventivo de hardwareMantenimiento preventivo de hardware
Mantenimiento preventivo de hardware
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 

Ähnlich wie Los 5 controles de seguridad

Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
eilencitaloquita2
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
eilencitaloquita2
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
eilencitaloquita2
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
alejenny
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
alejenny
 

Ähnlich wie Los 5 controles de seguridad (20)

Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Los 5 controles de seguridad copia
Los 5 controles de seguridad   copiaLos 5 controles de seguridad   copia
Los 5 controles de seguridad copia
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
presentacion .pptx
presentacion .pptxpresentacion .pptx
presentacion .pptx
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von creoselias05 (10)

configuracion del equipo de computo
configuracion del equipo de computoconfiguracion del equipo de computo
configuracion del equipo de computo
 
Parte trasera del cpu
Parte trasera del cpuParte trasera del cpu
Parte trasera del cpu
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Medios de almacenamientos
Medios de almacenamientosMedios de almacenamientos
Medios de almacenamientos
 
Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computo
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Uso de insumos
Uso de insumosUso de insumos
Uso de insumos
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Diferentes sistemas operativos
Diferentes sistemas operativosDiferentes sistemas operativos
Diferentes sistemas operativos
 

Los 5 controles de seguridad

  • 1.
  • 2. Disuadir cualquier perdida o desatre  Lo primero que searia seria  Llamar al tecnico para que la revise  Ver la perdida del equipo fue grave o leve  Donde se origino  Ver la perdida o el desastre
  • 3. Detertar peligras potenciales  Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada. Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet. Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
  • 4. Minimizar el impacto de los desatres y perdidas  El principal objetivo de la administración de riesgos, como primera ley de la  naturaleza, es garantizar la supervivencia de la organización, minimizando los  costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radica en la ausencia de objetivos claros.  La administración de riesgos es una aproximación científica del comportamiento  de los riesgos, anticipando posibles perdidas accidentales con el diseño e  implementación de procedimientos que minimicen la ocurrencia de pérdidas o el  impacto financiero de las pérdidas que puedan ocurrir.  Los objetivos de la administración de riesgos están formalizados en una “política  corporativa de administración de riesgos”, la cual describe las políticas y medidas  tomadas para su consecución. Idealmente los objetivos y las políticas de  administración de riesgos deben ser producto de las decisiones de la Alta  Dirección de la compañía.  La administración de riesgos se ha considerado como un área funcional especial  de la organización, por lo cual se han ido formalizando sus principios y técnicas.  El factor mas importante para determinar cuales riesgos requieren alguna acción  especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser  potencialmente devastadoras literalmente fuera del alcance de la organización
  • 5. investiga que fue lo que sucedio  Hay que nvestigar que fue lo que sucedió  Que origino esto  Porque ocurrio  Podria a ver pasado antes  Que fue lo que se daño
  • 6. recuperacion  Despues de la revisacion y analizacion tendriomas que averiguar si ay alguna recuperacion del equipo si se dano por completo o ay compostura despues checar si se daña oljo del equipo o algo parecido