SlideShare a Scribd company logo
1 of 3
Amenazas informáticas, y el por que de la importancia de un plan de seguridad informático. ,[object Object],O sin ir muy lejos el racionamiento eléctrico al cual estamos sometidos en nuestro país, pone en riesgo información ,y es allí donde radica la importancia de mantener asegurada la información. (Dentro de las rama cástrese militar hay un dicho, prepárate para la guerra para que puedas vivir en paz) y dentro de todo esto, cabe en mi opinión personal, el factor HUMANO de la empresa. No hay un detonante más crítico en una empresa que el descontento de las personas. Y de allí muchas fugas de información por motivo ajenos a un gestión, lo cual puede sucumbir el piso de cualquier empresa.
Pensar en el que pasaría si los sistemas de información dejasen de funcionar, estaríamos pensando en una caída significativa de la productividad, lo cual generaría atraso no solo en el departamento de producción, sino en todos los sectores generando el mal llamado efecto domino , fuga de dinero extra que no estaría incluido en ningún plan de contingencia ,si esto llegase a pasar,, además una falla en la fuga de capital pondría a la empresa vulnerable a cualquier persona para aprovechar; lo que hace que nuestras empresa sea diferenciada con otras. ( Un ejemplo venezolano PONCHE CREMA, una receta guarda por años que combina la leche el ron y huevos, pero en que proporciones? Y la fabrica es modernísima  con equipos de tecnología de punta, sistemas especiales , el negocio opto por el cambio pero su fundamento no cambiara nunca). Cualquier empresa estará siempre latente al ataque de los siguientes  agentes (Amplio plantilla de la profesora Siniestro mayores (Robo, incendios. Pericias de los operarios; será  que nuestro empleados saben usar las herramientas correctamente. Software defectuoso, y /o ¿Copias ilegales, para ahorra? Fallas eléctricas (Nuestro país no escapa de esta) Sabotajes Internos y externos; el factor humano como muestra para sobrevivir. Ataque de VIRUS (el mas común) spyware y adware, crimeware, malware Seguridad Informática
[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Presentacion materiales (1)
Presentacion materiales (1)Presentacion materiales (1)
Presentacion materiales (1)
Sita Izcaxochitl
 
Interactividad, análisis en un cibermedio: Wikipedia
Interactividad, análisis en un cibermedio: WikipediaInteractividad, análisis en un cibermedio: Wikipedia
Interactividad, análisis en un cibermedio: Wikipedia
elplumillero
 
MODELOS DE MERCADO VI
MODELOS DE MERCADO VIMODELOS DE MERCADO VI
MODELOS DE MERCADO VI
aivi
 
La cocina en la vivienda por Franmy Espinal
La cocina en la vivienda por Franmy EspinalLa cocina en la vivienda por Franmy Espinal
La cocina en la vivienda por Franmy Espinal
Gabz92
 
Mc donald's
Mc donald'sMc donald's
Mc donald's
ari250
 
Oscar casimiro fabian plan de negocio
Oscar casimiro fabian   plan de negocioOscar casimiro fabian   plan de negocio
Oscar casimiro fabian plan de negocio
Oscar Casimiro
 
Elaboracion de un marketing
Elaboracion de un marketingElaboracion de un marketing
Elaboracion de un marketing
lusadiaz
 
Emprendimiento sena
Emprendimiento senaEmprendimiento sena
Emprendimiento sena
brayan2019
 

Viewers also liked (19)

Presentacion materiales (1)
Presentacion materiales (1)Presentacion materiales (1)
Presentacion materiales (1)
 
Interactividad, análisis en un cibermedio: Wikipedia
Interactividad, análisis en un cibermedio: WikipediaInteractividad, análisis en un cibermedio: Wikipedia
Interactividad, análisis en un cibermedio: Wikipedia
 
MODELOS DE MERCADO VI
MODELOS DE MERCADO VIMODELOS DE MERCADO VI
MODELOS DE MERCADO VI
 
Practic. IV.Diagrama
Practic. IV.DiagramaPractic. IV.Diagrama
Practic. IV.Diagrama
 
Economías de Chile e Inglaterra
Economías de Chile e InglaterraEconomías de Chile e Inglaterra
Economías de Chile e Inglaterra
 
La cocina en la vivienda por Franmy Espinal
La cocina en la vivienda por Franmy EspinalLa cocina en la vivienda por Franmy Espinal
La cocina en la vivienda por Franmy Espinal
 
Hemisferios cerebrales
Hemisferios cerebralesHemisferios cerebrales
Hemisferios cerebrales
 
Uso de las redes sociales en Europa (informe Forrester)
Uso de las redes sociales en Europa (informe Forrester)Uso de las redes sociales en Europa (informe Forrester)
Uso de las redes sociales en Europa (informe Forrester)
 
Mc donald's
Mc donald'sMc donald's
Mc donald's
 
Van gogh borges-piazzolla
Van gogh borges-piazzollaVan gogh borges-piazzolla
Van gogh borges-piazzolla
 
Oscar casimiro fabian plan de negocio
Oscar casimiro fabian   plan de negocioOscar casimiro fabian   plan de negocio
Oscar casimiro fabian plan de negocio
 
Outsorcing
OutsorcingOutsorcing
Outsorcing
 
Apuntes axiomas de la comunicacion
Apuntes axiomas de la comunicacionApuntes axiomas de la comunicacion
Apuntes axiomas de la comunicacion
 
Nutrición y salud presentacion cd
Nutrición y salud presentacion cdNutrición y salud presentacion cd
Nutrición y salud presentacion cd
 
Elaboracion de un marketing
Elaboracion de un marketingElaboracion de un marketing
Elaboracion de un marketing
 
Emprendimiento sena
Emprendimiento senaEmprendimiento sena
Emprendimiento sena
 
Apartamentos reveron
Apartamentos reveronApartamentos reveron
Apartamentos reveron
 
1.2 Gestión Empresarial
1.2 Gestión Empresarial1.2 Gestión Empresarial
1.2 Gestión Empresarial
 
Mesas auxiliares de exterior de la nueva colección Greendesign para 2014
Mesas auxiliares de exterior de la nueva colección Greendesign para 2014Mesas auxiliares de exterior de la nueva colección Greendesign para 2014
Mesas auxiliares de exterior de la nueva colección Greendesign para 2014
 

Similar to Asignacion 15

Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
ITS Peru
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar to Asignacion 15 (20)

Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Analisis capitulo i
Analisis capitulo iAnalisis capitulo i
Analisis capitulo i
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Caracteristicas de la empresa digital
Caracteristicas de la empresa digitalCaracteristicas de la empresa digital
Caracteristicas de la empresa digital
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Revista Mercadoindustrial.es Nº 69 Enero 2013
Revista Mercadoindustrial.es  Nº 69 Enero 2013Revista Mercadoindustrial.es  Nº 69 Enero 2013
Revista Mercadoindustrial.es Nº 69 Enero 2013
 

More from Siddharta Quevedo (8)

Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Asignacion8
Asignacion8Asignacion8
Asignacion8
 
Pz 38, Pz 43, Pz 44
Pz 38, Pz 43, Pz 44Pz 38, Pz 43, Pz 44
Pz 38, Pz 43, Pz 44
 
Asignacion 6
Asignacion 6Asignacion 6
Asignacion 6
 
Asignacion 6
Asignacion 6Asignacion 6
Asignacion 6
 
Presentacion De Tesis Final
Presentacion De Tesis FinalPresentacion De Tesis Final
Presentacion De Tesis Final
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3
 
Asignacion 1
Asignacion 1Asignacion 1
Asignacion 1
 

Recently uploaded

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Recently uploaded (20)

Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 

Asignacion 15

  • 1.
  • 2. Pensar en el que pasaría si los sistemas de información dejasen de funcionar, estaríamos pensando en una caída significativa de la productividad, lo cual generaría atraso no solo en el departamento de producción, sino en todos los sectores generando el mal llamado efecto domino , fuga de dinero extra que no estaría incluido en ningún plan de contingencia ,si esto llegase a pasar,, además una falla en la fuga de capital pondría a la empresa vulnerable a cualquier persona para aprovechar; lo que hace que nuestras empresa sea diferenciada con otras. ( Un ejemplo venezolano PONCHE CREMA, una receta guarda por años que combina la leche el ron y huevos, pero en que proporciones? Y la fabrica es modernísima con equipos de tecnología de punta, sistemas especiales , el negocio opto por el cambio pero su fundamento no cambiara nunca). Cualquier empresa estará siempre latente al ataque de los siguientes agentes (Amplio plantilla de la profesora Siniestro mayores (Robo, incendios. Pericias de los operarios; será que nuestro empleados saben usar las herramientas correctamente. Software defectuoso, y /o ¿Copias ilegales, para ahorra? Fallas eléctricas (Nuestro país no escapa de esta) Sabotajes Internos y externos; el factor humano como muestra para sobrevivir. Ataque de VIRUS (el mas común) spyware y adware, crimeware, malware Seguridad Informática
  • 3.