SlideShare una empresa de Scribd logo
1 de 15
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Checklist de auditoría de Ciberseguridad
Checklist de auditoría de CiberseguridadChecklist de auditoría de Ciberseguridad
Checklist de auditoría de CiberseguridadJordi Garcia Castillon
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEYairTobon
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 

La actualidad más candente (20)

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Control acceso
Control accesoControl acceso
Control acceso
 
Checklist de auditoría de Ciberseguridad
Checklist de auditoría de CiberseguridadChecklist de auditoría de Ciberseguridad
Checklist de auditoría de Ciberseguridad
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 

Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION (20)

Tema 13
Tema 13Tema 13
Tema 13
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Raquel Solano

Procesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareProcesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareRaquel Solano
 
PROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SWPROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SWRaquel Solano
 
ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)Raquel Solano
 
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNRaquel Solano
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
Ejemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en WekaEjemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en WekaRaquel Solano
 
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELAPROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELARaquel Solano
 
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINESEJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINESRaquel Solano
 
EJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTIONEJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTIONRaquel Solano
 
Parallel Programming Plataforms
Parallel Programming PlataformsParallel Programming Plataforms
Parallel Programming PlataformsRaquel Solano
 
INTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTINGINTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTINGRaquel Solano
 
ORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS IORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS IRaquel Solano
 
GESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTOGESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTORaquel Solano
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNSRaquel Solano
 
Ruidos del Computador
Ruidos del ComputadorRuidos del Computador
Ruidos del ComputadorRaquel Solano
 

Más de Raquel Solano (20)

Prueba
PruebaPrueba
Prueba
 
Prueba
PruebaPrueba
Prueba
 
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareProcesos De Ingenieria Del Software
Procesos De Ingenieria Del Software
 
PROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SWPROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SW
 
ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)
 
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓN
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Ejemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en WekaEjemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en Weka
 
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELAPROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELA
 
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINESEJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
 
EJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTIONEJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTION
 
Parallel Programming Plataforms
Parallel Programming PlataformsParallel Programming Plataforms
Parallel Programming Plataforms
 
INTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTINGINTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTING
 
PODA ALFA-BETA
PODA ALFA-BETAPODA ALFA-BETA
PODA ALFA-BETA
 
ORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS IORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS I
 
GESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTOGESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTO
 
OPEN INNOVATION
OPEN INNOVATIONOPEN INNOVATION
OPEN INNOVATION
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Lvm y LinuxRigth
Lvm y LinuxRigthLvm y LinuxRigth
Lvm y LinuxRigth
 
Ruidos del Computador
Ruidos del ComputadorRuidos del Computador
Ruidos del Computador
 

PLAN DE CONTINGENCIA: ROBO DE INFORMACION

  • 1.
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.  
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.

Notas del editor

  1. Ruídos