SlideShare ist ein Scribd-Unternehmen logo
1 von 39
ANALISIS TECNICO DE SEGURIDAD Ing. Amalia Y. Subelza
Introducción  ,[object Object],[object Object],[object Object]
Estudio sobre la seguridad informática en la empresa española 2003 ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
Análisis Técnico de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1º Estaciones de Trabajo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2º Análisis a Servidores ,[object Object],[object Object],[object Object]
3º Equipos de Conectividad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4º Conexiones ,[object Object],[object Object]
5º Bases de Datos ,[object Object],[object Object],[object Object]
6º Aplicaciones ,[object Object],[object Object]
Ejercicios  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Seguridad Física Ing. Amalia Y. Subelza M.
Introducción  ,[object Object],[object Object]
Un incendio en La Muñoza colapsa el sistema informático de Iberia C. R. G. Madrid ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Seguridad Física  ,[object Object],[object Object]
[object Object],[object Object],[object Object]
Disposición Organizativa ,[object Object],[object Object],[object Object],[object Object]
Sistema de Combate a Incendio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exposición al Clima y Medio Ambiente ,[object Object],[object Object],[object Object]
Topografía  ,[object Object]
Ejercicios  ,[object Object],[object Object],[object Object],[object Object]
RELEVANCIA DE LOS ACTIVOS PARA EL ANALISIS DE RIESGOS Y LOS RESULTADOS
INTRODUCCION  ,[object Object]
[object Object],[object Object]
RELEVANCIA DE LOS ACTIVOS PARA EL ANALISIS DE RIESGOS ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Preguntas… ,[object Object],[object Object],[object Object]
Resultados del análisis de riesgos ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Un ejemplo ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Pregunta… ,[object Object]
[object Object],[object Object]
Fin…..

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
yareimi
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 

Was ist angesagt? (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Magerit
MageritMagerit
Magerit
 
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdfVision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Metodos simplificados para la evaluacion del riesgo infografia ceila
Metodos simplificados para la evaluacion  del riesgo infografia ceilaMetodos simplificados para la evaluacion  del riesgo infografia ceila
Metodos simplificados para la evaluacion del riesgo infografia ceila
 
Organigrama Informatica
Organigrama InformaticaOrganigrama Informatica
Organigrama Informatica
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
I la nueva norma ISO 31000 2018 y la gestion de riesgos
I  la nueva norma ISO 31000 2018 y la gestion de riesgosI  la nueva norma ISO 31000 2018 y la gestion de riesgos
I la nueva norma ISO 31000 2018 y la gestion de riesgos
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Andere mochten auch

SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno CriminalSIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
ARuizGar
 
Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.
cavalim
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La Seguridad
Milichine
 

Andere mochten auch (11)

Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno CriminalSIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
 
Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La Seguridad
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Manual Para Casos De Emergencias Incendio
Manual Para Casos De Emergencias  IncendioManual Para Casos De Emergencias  Incendio
Manual Para Casos De Emergencias Incendio
 
Presentación Básico De Seguridad
Presentación Básico De SeguridadPresentación Básico De Seguridad
Presentación Básico De Seguridad
 
El Reloj Digital
El Reloj DigitalEl Reloj Digital
El Reloj Digital
 
Manual de emergencia
Manual de emergenciaManual de emergencia
Manual de emergencia
 
Manual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRAManual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRA
 
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
 

Ähnlich wie Analisis tecnico de seguridad

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 

Ähnlich wie Analisis tecnico de seguridad (20)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria danper
Auditoria danperAuditoria danper
Auditoria danper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Analisis tecnico de seguridad