SlideShare uma empresa Scribd logo
1 de 25
/12 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN VULNERABILIDAD Y  ABUSO DEL SISTEMA ,[object Object],[object Object]
/12 POR QUÉ SON VULNERABLES LOS SISTEMAS ,[object Object]
/12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
/12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.  se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
/12 SOFTWARE ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
/12 VIRUS DE COMPUTADORA ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
/12 SEGURIDAD ,[object Object]
/12 ERRORES ,[object Object]
/12 DESASTRES ,[object Object]
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
/12 Computo de alta  disponibilidad herramientas  y tecnologías incluye software Plan de recuperación en caso de desastre  Accidente en el sistema Balanceo de carga  Solicitudes de acceso  entre múltiples servicios Duplicación de discos  respaldo de información  Agrupación  Vínculo de dos computadoras
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
alumnossanluis98
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
edison-lema
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
cesar
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
rosarioloyde
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
Sergi Escola
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
Karla RuGo
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
Alexander
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
sergio
 

Mais procurados (19)

Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticos
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 

Destaque

Fortalecimiento de la iguadad
Fortalecimiento de la iguadadFortalecimiento de la iguadad
Fortalecimiento de la iguadad
indesol
 
How to configure Standard ACL for an ip address
How to configure Standard ACL for an ip addressHow to configure Standard ACL for an ip address
How to configure Standard ACL for an ip address
tcpipguru
 
Evolving systems and the link to service orientation
Evolving systems and the link to service orientationEvolving systems and the link to service orientation
Evolving systems and the link to service orientation
Angelo van der Sijpt
 

Destaque (20)

Epilepsia
EpilepsiaEpilepsia
Epilepsia
 
Fortalecimiento de la iguadad
Fortalecimiento de la iguadadFortalecimiento de la iguadad
Fortalecimiento de la iguadad
 
How to configure Standard ACL for an ip address
How to configure Standard ACL for an ip addressHow to configure Standard ACL for an ip address
How to configure Standard ACL for an ip address
 
QuantLINK Brochure
QuantLINK BrochureQuantLINK Brochure
QuantLINK Brochure
 
Zalando1
Zalando1Zalando1
Zalando1
 
Sig i
Sig iSig i
Sig i
 
Monitoring poverty and social exclusion
Monitoring poverty and social exclusionMonitoring poverty and social exclusion
Monitoring poverty and social exclusion
 
Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015
 
Evolving systems and the link to service orientation
Evolving systems and the link to service orientationEvolving systems and the link to service orientation
Evolving systems and the link to service orientation
 
醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解
 
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publishClean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publish
 
10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpres10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpres
 
5 Golden Rules of UX
5 Golden Rules of UX 5 Golden Rules of UX
5 Golden Rules of UX
 
The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.
 
The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1
 
Online Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We LearnOnline Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We Learn
 
Choose Your Own (Career) Adventure
Choose Your Own (Career) AdventureChoose Your Own (Career) Adventure
Choose Your Own (Career) Adventure
 
How to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-sellingHow to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-selling
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013
 

Semelhante a Sig

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
Mery Mogo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
moodle88
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
Carlos Martinez
 

Semelhante a Sig (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Presentación2
Presentación2Presentación2
Presentación2
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Sig

  • 1.
  • 2.
  • 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. /12 Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15.
  • 16.
  • 17.  
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.