SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Tecnología de la Información
Control
Principales puntos de vulnerabilidad ,[object Object],[object Object]
[object Object]
 
[object Object]
 
Prioridades tácticas y estratégicas   ,[object Object]
[object Object]
[object Object]
Protección  ,[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Las amenazas ,[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
La amenaza informática del futuro ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Algunas afirmaciones erróneas acerca de la seguridad ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
Hacker - Cracker ,[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object]
Terminología ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
En resumen: ,[object Object]
[object Object]
[object Object],[object Object]
[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 

Was ist angesagt? (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

Andere mochten auch

Andere mochten auch (17)

Consejo tecnico
Consejo tecnicoConsejo tecnico
Consejo tecnico
 
CRONICAS TIT@
CRONICAS TIT@ CRONICAS TIT@
CRONICAS TIT@
 
El Consejo Técnico Escolar. Educación Básica
El Consejo Técnico Escolar. Educación BásicaEl Consejo Técnico Escolar. Educación Básica
El Consejo Técnico Escolar. Educación Básica
 
Msf
MsfMsf
Msf
 
ATENCIÓN A NIÑOS Y NIÑAS VICTIMAS DE VIOLENCIA DE GÉNERO
ATENCIÓN A NIÑOS Y NIÑAS VICTIMAS DE VIOLENCIA DE GÉNEROATENCIÓN A NIÑOS Y NIÑAS VICTIMAS DE VIOLENCIA DE GÉNERO
ATENCIÓN A NIÑOS Y NIÑAS VICTIMAS DE VIOLENCIA DE GÉNERO
 
Derecho Bancario
Derecho BancarioDerecho Bancario
Derecho Bancario
 
Presentacion de derecho bancario
Presentacion de derecho bancarioPresentacion de derecho bancario
Presentacion de derecho bancario
 
Derecho bancario
Derecho bancarioDerecho bancario
Derecho bancario
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Clase seis 2011
Clase seis  2011Clase seis  2011
Clase seis 2011
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 

Ähnlich wie Clase dieciocho 2011

Ähnlich wie Clase dieciocho 2011 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Mehr von tecnodelainfo (20)

Clase dieciseis 2011
Clase dieciseis   2011Clase dieciseis   2011
Clase dieciseis 2011
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Clase quince 2011
Clase quince   2011Clase quince   2011
Clase quince 2011
 
Clase catorce 2011
Clase catorce  2011Clase catorce  2011
Clase catorce 2011
 
Clase trece 2011
Clase trece   2011Clase trece   2011
Clase trece 2011
 
Clase doce 2011
Clase doce  2011Clase doce  2011
Clase doce 2011
 
Clase once 2011
Clase once   2011Clase once   2011
Clase once 2011
 
Clase once 2011
Clase once 2011Clase once 2011
Clase once 2011
 
Clase diez 2011
Clase diez  2011Clase diez  2011
Clase diez 2011
 
Clase nueve 2011
Clase nueve  2011Clase nueve  2011
Clase nueve 2011
 
Clase ocho 2011
Clase ocho  2011Clase ocho  2011
Clase ocho 2011
 
Historia informatica
Historia informaticaHistoria informatica
Historia informatica
 
Clase siete 2011
Clase siete  2011Clase siete  2011
Clase siete 2011
 
Clase cinco 2011
Clase cinco  2011Clase cinco  2011
Clase cinco 2011
 
Clase cuatro 2011
Clase cuatro 2011Clase cuatro 2011
Clase cuatro 2011
 
Clase tres 2011
Clase tres   2011Clase tres   2011
Clase tres 2011
 
Clase dos 2011
Clase dos   2011Clase dos   2011
Clase dos 2011
 
Clase uno 2011
Clase uno  2011Clase uno  2011
Clase uno 2011
 

Clase dieciocho 2011

  • 1. Tecnología de la Información
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.