SlideShare a Scribd company logo
1 of 8
“La protección de los daños sufridos o causados por
la herramienta informática y originados por el acto
voluntario y de mala de del individuo.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

SEGURIDAD INFORMÁTICA EN
LAS EMPRESAS.
PROTECCIÓN A NUESTRO SISTEMA
INFORMÁTICO.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

El proteger nuestro sistema informático no es solo
poner frenos contra cada una de las amenazas
potenciales, si no también proteger todos los
medios de acceso sin descuidar ninguna de ellas
de las diferentes estrategias utilizadas por los
“piratas informáticos”, dado que ninguna protección
es infalible, debemos multiplicar las barreras
sucesivas para así detectar en cada paso a éste.
QUE POLÍTICA DE SEGURIDAD
NECESITAMOS.
Tener el conocimiento de cual política de seguridad
nos es conveniente es muy importante.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

El elegir bien la política de seguridad de nuestro
sistema es importante para adaptar y competer con
nuestras necesidades.
PIRATAS INFORMÁTICOS.

ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Hay que tener en
cuenta que todos los
piratas informáticos
tienen un fin específico
y una intención
personal u otros que
son contratados por
competencias que
desean un fin.
FINES PIRATAS.
*intercepción de datos confidentes.
*Pirateo.

*Denegación de servicios (Denial of serfvice o DOS)
*Los virus y sus derivados.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

*Creación de sitios web ficticios.
ESTRATEGIAS METODOLOGÍA Y
PROCEDIMIENTOS.
“EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO”

Definitivamente para pensar y detectar a un pirata
informático hay que pensar como uno. Así que para
ambos casos es necesario tener en cuenta que
debemos;
 Analizar el nivel de riesgo.
 Revisar la infraestructura actual.
 Implementar las acciones correctoras.
 Detectar intrusiones.
 Plan de recuperación de incidentes
 Test de intrusiones.
 Hacer evolucionar la seguridad.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.
CONCLUSIÓN;
En el mundo de la informática sabemos que es muy
peligroso más cuando tenemos apenas un
conocimiento empírico y vago de medidas de
seguridad y lo que implica introducirse en el.
ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

La constante actualización de conocimientos y
saberes de utilizarlo de acuerdo a nuestra necesidad
es muy importante para su uso y su mejor manejo más
cuando se trata de la protección de información como
la de una empresa, para defender nuestros derechos
sobre ella, por eso es importante tener un sistema de
política muy bien elaborado a nuestra necesidad que
aunque son diferentes en los casos los piratas
siempre van a encontrar cualquier puerta fácil para ir
introduciéndose y lograr su propósito.
BIBLIOGRAFÍA;
HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT
ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC
A&F=FALSE

Integrantes;
 Grado y grupo: 3°I
 Idharely Martínez López #31
 Guadalupe de la Merced Sánchez # 12


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Prof. Ricardo Quiroz.
 CBTis44


More Related Content

What's hot

Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
CesarSosa45
 

What's hot (16)

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 

Similar to Seguridad informática en las empresas.

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
Inocencio Belen
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar to Seguridad informática en las empresas. (20)

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad
SeguridadSeguridad
Seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad informática en las empresas.

  • 1. “La protección de los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala de del individuo. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. SEGURIDAD INFORMÁTICA EN LAS EMPRESAS.
  • 2. PROTECCIÓN A NUESTRO SISTEMA INFORMÁTICO.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El proteger nuestro sistema informático no es solo poner frenos contra cada una de las amenazas potenciales, si no también proteger todos los medios de acceso sin descuidar ninguna de ellas de las diferentes estrategias utilizadas por los “piratas informáticos”, dado que ninguna protección es infalible, debemos multiplicar las barreras sucesivas para así detectar en cada paso a éste.
  • 3. QUE POLÍTICA DE SEGURIDAD NECESITAMOS. Tener el conocimiento de cual política de seguridad nos es conveniente es muy importante. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El elegir bien la política de seguridad de nuestro sistema es importante para adaptar y competer con nuestras necesidades.
  • 4. PIRATAS INFORMÁTICOS. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Hay que tener en cuenta que todos los piratas informáticos tienen un fin específico y una intención personal u otros que son contratados por competencias que desean un fin.
  • 5. FINES PIRATAS. *intercepción de datos confidentes. *Pirateo. *Denegación de servicios (Denial of serfvice o DOS) *Los virus y sus derivados. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. *Creación de sitios web ficticios.
  • 6. ESTRATEGIAS METODOLOGÍA Y PROCEDIMIENTOS. “EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO” Definitivamente para pensar y detectar a un pirata informático hay que pensar como uno. Así que para ambos casos es necesario tener en cuenta que debemos;  Analizar el nivel de riesgo.  Revisar la infraestructura actual.  Implementar las acciones correctoras.  Detectar intrusiones.  Plan de recuperación de incidentes  Test de intrusiones.  Hacer evolucionar la seguridad.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO.
  • 7. CONCLUSIÓN; En el mundo de la informática sabemos que es muy peligroso más cuando tenemos apenas un conocimiento empírico y vago de medidas de seguridad y lo que implica introducirse en el. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. La constante actualización de conocimientos y saberes de utilizarlo de acuerdo a nuestra necesidad es muy importante para su uso y su mejor manejo más cuando se trata de la protección de información como la de una empresa, para defender nuestros derechos sobre ella, por eso es importante tener un sistema de política muy bien elaborado a nuestra necesidad que aunque son diferentes en los casos los piratas siempre van a encontrar cualquier puerta fácil para ir introduciéndose y lograr su propósito.
  • 8. BIBLIOGRAFÍA; HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC A&F=FALSE Integrantes;  Grado y grupo: 3°I  Idharely Martínez López #31  Guadalupe de la Merced Sánchez # 12  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Prof. Ricardo Quiroz.  CBTis44 