SlideShare a Scribd company logo
1 of 8
   Sondee su dirección para saber qué
    importancia otorga al tema de
    seguridad y, en consecuencia, que tipo
    de presupuesto se plantea desbloquear.
   Es necesario tener en cuenta el hecho de que
    algunos elementos hayan podido ser instalados sin
    que usted lo sepa, por otros miembros del equipo
    técnico o por los mismos usuarios. Por ese motivo,
    debe de intentar ser lo más exhaustivo posible
    respecto a su conocimiento del parque
    informativo de hardware y de software conectado
    a la red de la empresa.
y su ubicación física.




   En especial debe de revisar de manera
    exhaustiva los siguientes elementos:

 Los servidores desplegados en la
  empresa
 Los sistemas operativos, su versión
 Las aplicaciones instaladas, tanto si se
  están utilizando o si no.
 Los tipos de configuración (de la red)

   Una seguridad insuficiente puede generar tiempo de
    inactividad, reducir la credibilidad de los clientes y socios y
    originar considerables sanciones por la falta de cumplimiento
    de las normativas. Con los nuevos virus, hackers más
    sofisticados y empleados móviles que acceden
    remotamente a los sistemas, es un desafío cada vez mayor
    para las empresas protegerse en todos los frentes. Pero tal
    vez el mayor desafío es cómo identificar las áreas de la
    vulnerabilidad.

   Las evaluaciones de la seguridad pueden reducir los riesgos.
   Las evaluaciones de la privacidad mantienen cerradas las
    puertas correctas
   Sin importar el tamaño de la empresa, no todas las personas
    realmente necesitan acceder al total de los datos que la
    compañía tiene. Las evaluaciones de la privacidad permiten
    una visión general acerca de cuán bien afectan a la
    seguridad total las políticas, los procedimientos y los
    permisos, y ayudan a crear políticas que aseguren que la
    información crítica no resulte dañada o robada
    internamente
   También examinan cómo una empresa protege la
    información del cliente y del asociado en servidores y
    dispositivos de almacenamiento
   Los ataques simulados también son una herramienta útil para
    examinar los riesgos en la seguridad. Las aplicaciones y las
    bases de datos pueden ser fácilmente amenazadas y
    utilizadas para plantear amenazas internas paralizantes.
   A fin de descubrir y arreglar estas debilidades incorporadas,
    las pruebas de penetración, también conocidas como
    hacking ético, son usadas frecuentemente en las
    evaluaciones de riesgos de la seguridad
Material riesgos adoc

More Related Content

What's hot

What's hot (19)

Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Firewall
FirewallFirewall
Firewall
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
ca
caca
ca
 
Security
SecuritySecurity
Security
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar to Material riesgos adoc

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Similar to Material riesgos adoc (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Sgsi
SgsiSgsi
Sgsi
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from Alva R. Lomelí (20)

Lectura 1ti
Lectura 1tiLectura 1ti
Lectura 1ti
 
Re s1 2021
Re s1 2021Re s1 2021
Re s1 2021
 
Sesion1 4to
Sesion1 4toSesion1 4to
Sesion1 4to
 
sciogram
sciogramsciogram
sciogram
 
Socrative
SocrativeSocrative
Socrative
 
Google drive
Google driveGoogle drive
Google drive
 
Padlet
PadletPadlet
Padlet
 
Trb ses1
Trb ses1Trb ses1
Trb ses1
 
Kahoot2018
Kahoot2018Kahoot2018
Kahoot2018
 
Flubaroo2018
Flubaroo2018Flubaroo2018
Flubaroo2018
 
APPS_PROFES_KAHOOT
APPS_PROFES_KAHOOTAPPS_PROFES_KAHOOT
APPS_PROFES_KAHOOT
 
2sp sesion13 movilidad
2sp sesion13 movilidad2sp sesion13 movilidad
2sp sesion13 movilidad
 
Shirt
ShirtShirt
Shirt
 
Eeeee2sp sesion12 idiomasycultural (1)
Eeeee2sp sesion12 idiomasycultural (1)Eeeee2sp sesion12 idiomasycultural (1)
Eeeee2sp sesion12 idiomasycultural (1)
 
VIDA SALUDABLE
VIDA SALUDABLEVIDA SALUDABLE
VIDA SALUDABLE
 
Unesco estandares tic
Unesco estandares ticUnesco estandares tic
Unesco estandares tic
 
2sp sesion8 aprenderaaprender2 (1)
2sp sesion8 aprenderaaprender2 (1)2sp sesion8 aprenderaaprender2 (1)
2sp sesion8 aprenderaaprender2 (1)
 
Fase i
Fase iFase i
Fase i
 
6
66
6
 
4
44
4
 

Material riesgos adoc

  • 1.
  • 2. Sondee su dirección para saber qué importancia otorga al tema de seguridad y, en consecuencia, que tipo de presupuesto se plantea desbloquear.
  • 3. Es necesario tener en cuenta el hecho de que algunos elementos hayan podido ser instalados sin que usted lo sepa, por otros miembros del equipo técnico o por los mismos usuarios. Por ese motivo, debe de intentar ser lo más exhaustivo posible respecto a su conocimiento del parque informativo de hardware y de software conectado a la red de la empresa.
  • 4. y su ubicación física.  En especial debe de revisar de manera exhaustiva los siguientes elementos:   Los servidores desplegados en la empresa  Los sistemas operativos, su versión  Las aplicaciones instaladas, tanto si se están utilizando o si no.  Los tipos de configuración (de la red)
  • 5.   Una seguridad insuficiente puede generar tiempo de inactividad, reducir la credibilidad de los clientes y socios y originar considerables sanciones por la falta de cumplimiento de las normativas. Con los nuevos virus, hackers más sofisticados y empleados móviles que acceden remotamente a los sistemas, es un desafío cada vez mayor para las empresas protegerse en todos los frentes. Pero tal vez el mayor desafío es cómo identificar las áreas de la vulnerabilidad.  Las evaluaciones de la seguridad pueden reducir los riesgos.
  • 6. Las evaluaciones de la privacidad mantienen cerradas las puertas correctas  Sin importar el tamaño de la empresa, no todas las personas realmente necesitan acceder al total de los datos que la compañía tiene. Las evaluaciones de la privacidad permiten una visión general acerca de cuán bien afectan a la seguridad total las políticas, los procedimientos y los permisos, y ayudan a crear políticas que aseguren que la información crítica no resulte dañada o robada internamente  También examinan cómo una empresa protege la información del cliente y del asociado en servidores y dispositivos de almacenamiento
  • 7. Los ataques simulados también son una herramienta útil para examinar los riesgos en la seguridad. Las aplicaciones y las bases de datos pueden ser fácilmente amenazadas y utilizadas para plantear amenazas internas paralizantes.  A fin de descubrir y arreglar estas debilidades incorporadas, las pruebas de penetración, también conocidas como hacking ético, son usadas frecuentemente en las evaluaciones de riesgos de la seguridad