SlideShare uma empresa Scribd logo
1 de 3
El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la  Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
-  ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Mais conteúdo relacionado

Mais procurados

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en lineakikin_26
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIOGiordy Aguilar
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesisruthsal93
 

Mais procurados (18)

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
SISTEMAS
SISTEMASSISTEMAS
SISTEMAS
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesis
 

Destaque

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do BrasilOracy Filho
 
El nuevo rumbo del concurso docente
El nuevo rumbo del concurso docenteEl nuevo rumbo del concurso docente
El nuevo rumbo del concurso docenteRay
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...Casa Rural Urbasa Urederra en Navarra
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...jsdstr
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02luziabiologa2010
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustiblesnacho
 
Trocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António TorradoTrocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António Torradoapfernandesm
 
Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital Raphaela Wermelinger
 
Guia evaluacion textos_escolares
Guia evaluacion textos_escolaresGuia evaluacion textos_escolares
Guia evaluacion textos_escolaresGuillermo Huansi
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store portCia Hering RI
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσathntanta
 
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTORLIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTORIsmael Isidio
 
디지털카메라강좌 제2강
디지털카메라강좌 제2강디지털카메라강좌 제2강
디지털카메라강좌 제2강tailofmoon
 
1979 enero 3165_02
1979 enero 3165_021979 enero 3165_02
1979 enero 3165_02Genieve1
 

Destaque (20)

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do Brasil
 
El nuevo rumbo del concurso docente
El nuevo rumbo del concurso docenteEl nuevo rumbo del concurso docente
El nuevo rumbo del concurso docente
 
Portafolio de trabajo
Portafolio de trabajoPortafolio de trabajo
Portafolio de trabajo
 
Temas-SDF
Temas-SDFTemas-SDF
Temas-SDF
 
Apimec 2010
Apimec 2010Apimec 2010
Apimec 2010
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustibles
 
Trocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António TorradoTrocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António Torrado
 
Mayo 28
Mayo 28Mayo 28
Mayo 28
 
Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital
 
Guia evaluacion textos_escolares
Guia evaluacion textos_escolaresGuia evaluacion textos_escolares
Guia evaluacion textos_escolares
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store port
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσ
 
resumefall2016
resumefall2016resumefall2016
resumefall2016
 
Radio
RadioRadio
Radio
 
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTORLIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
 
디지털카메라강좌 제2강
디지털카메라강좌 제2강디지털카메라강좌 제2강
디지털카메라강좌 제2강
 
1979 enero 3165_02
1979 enero 3165_021979 enero 3165_02
1979 enero 3165_02
 

Semelhante a Presentacion De DiseñO

Semelhante a Presentacion De DiseñO (20)

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Cicyt
CicytCicyt
Cicyt
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Presentacion De DiseñO

  • 1. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
  • 2. - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 3. En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.