SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMATICA EN LAS
EMPRESAS
INTRODUCCION
• ¿ Qué es Seguridad?
CAPITULO I
• Razones para la Seguridad Informática
• Clasificación
– Seguridad Física
– Seguridad Lógica
• Objetivos
– Confidencialidad
– Disponibilidad
– Integridad
• Gestión de Riesgos
Gestión de Riesgo
CAPITULO II
AMENAZAS

•
•
•
•
•

Factor Humano
Hardware
Red de Datos
Software
Desastres Naturales
CAPITULO II
VULNERABILIDADES

•
•
•
•
•
•

Física
Naturales
Hardware
Software
Red
Factor Humano
CAPITULO III
PROTECCION DE DATOS Y MEDIDAS
DE SEGURIDAD
A. Prevención
• Contraseñas
• Encriptación
• Actualizaciones de Software
• Conexiones Seguras
• Prudencia con los archivos
CAPITULO III
PROTECCION DE DATOS Y MEDIDAS
DE SEGURIDAD
B. Detección
• Antivirus
• Cortafuegos
• Antispyware
• Antimalware
CAPITULO III
PROTECCION DE DATOS Y MEDIDAS
DE SEGURIDAD
C. Restauración
• Copias de Seguridad
CONCLUSIONES
CONCLUSIONES
CONCLUSIONES
CONCLUSIONES

Weitere ähnliche Inhalte

Was ist angesagt?

Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
Harold Morales
 

Was ist angesagt? (18)

Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Andere mochten auch

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

Andere mochten auch (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
¿Cómo aprenden los maestros?
¿Cómo aprenden los maestros?¿Cómo aprenden los maestros?
¿Cómo aprenden los maestros?
 
Como Aprenden Los Maestros
Como Aprenden Los MaestrosComo Aprenden Los Maestros
Como Aprenden Los Maestros
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Cuentos para coeducar
Cuentos para coeducarCuentos para coeducar
Cuentos para coeducar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TIC en el nuevo paradigma educativo (estudiantes)
TIC en el nuevo paradigma educativo (estudiantes)TIC en el nuevo paradigma educativo (estudiantes)
TIC en el nuevo paradigma educativo (estudiantes)
 

Ähnlich wie Pdfseguridadinformatica

seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
jean918
 

Ähnlich wie Pdfseguridadinformatica (20)

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Tema 4
Tema 4Tema 4
Tema 4
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Informe Seguridad Sistemas
Informe Seguridad SistemasInforme Seguridad Sistemas
Informe Seguridad Sistemas
 
87422830-SEGURIDAD-HOTELERA-SEMANA-01.ppt
87422830-SEGURIDAD-HOTELERA-SEMANA-01.ppt87422830-SEGURIDAD-HOTELERA-SEMANA-01.ppt
87422830-SEGURIDAD-HOTELERA-SEMANA-01.ppt
 
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptxAndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Pdfseguridadinformatica