SlideShare una empresa de Scribd logo
1 de 5
RIESGOS, AMENAZAS,
PREVENCION Y SOLUCIO

DAIGEL MATEO ANGEL

SEGURIDAD EN
LA
INFORMATICA
DE EMPRESAS
INTROCDUCCION
 LAS

AMENAZAS QUE HAY SOBRE UNA
EMPRESA SON DE NATURALEZA MULTIPLES
Y EN CONSTANTE EVOLUCION POR ESO ES
NECESARIO PROTEGER EL SISTEMA
INFORMATICO DE UNA EMPRESA
PONIENDOLE FRENOS CONTRA CADA
AMENAZA POTENCIAL .
AMENAZAS POTENCIALES
 EL

PIRATEO: ES DECIR , EL ACCESO NO
AUTORIZADO DE UN TERCERO A TODO O
PARTE DEL SISTEMA DE INFORMATICA DE
LA EMPRESA
 LA DENEGACION DE SERVICIO: EL
ATACANTE NO OBTIEN UN ACCESO AL
SISTEMA INFORMATICO DE LA EMPRESA
 LOS

VIRUS Y SUS DISTINTOS DERIVADOS (GUSANOS,
BACKDOOR,CABALLO DE TROYA):
SE REPRODUCEN DE MANERA AUTONOMA SON UNA
GRAN AMENAZA EN LAS EMPRESAS
 LA

INTERPRETACION DE DATOS CONFIDENCIALES:
NO DAÑA DIRECTAMENETE LOS SISTEMAS
INFORMATICOS
ESTRATEGIAS, METOLOGIA Y
PROCEDIMIENTOS


OBTENER INFORMACION SOBRE EL ENEMIGO,
SUS PUNTOS DEBILES, ATACAR CUANDO LA
OCACION LO AMERITE,ANALIZAR EL NIVEL DE
RIESGO QUE PUEDA CORRER SU EMPRESA .



EN CASO DE QUE ATAQUE CON ÉXITO, DEBE
TOMAR MEDIDAS NECESARIAS PARA EVITAR
LA PROLONGACIONA OTROS SISTEMAS E
IMPLEMENATAR CORRECIONES A LAS
MAQUINAS CON EL FIN DE QUE EL PROBLEMA
NO SE REPRODUZCA.

Más contenido relacionado

Destacado

Destacado (8)

M8 Lesson 2 11 apply pyth th in 2 & 3 d
M8 Lesson 2 11 apply pyth th in 2 & 3 dM8 Lesson 2 11 apply pyth th in 2 & 3 d
M8 Lesson 2 11 apply pyth th in 2 & 3 d
 
Alfredo Agraz
Alfredo AgrazAlfredo Agraz
Alfredo Agraz
 
Unidad i. p1
Unidad i. p1Unidad i. p1
Unidad i. p1
 
دورة مهارات التفوق
دورة مهارات التفوقدورة مهارات التفوق
دورة مهارات التفوق
 
Diploma Certi
Diploma CertiDiploma Certi
Diploma Certi
 
Alianza tecnologica alvaro mendoza propuesta final
Alianza tecnologica alvaro mendoza propuesta finalAlianza tecnologica alvaro mendoza propuesta final
Alianza tecnologica alvaro mendoza propuesta final
 
Unidad 1. p3
Unidad 1. p3Unidad 1. p3
Unidad 1. p3
 
Silvana
SilvanaSilvana
Silvana
 

Similar a Seguridad en la informatica de empresas

Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axaSelva Orejón
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Gibelli Gomez
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 

Similar a Seguridad en la informatica de empresas (20)

Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
seguridad informatica.pptx
seguridad informatica.pptxseguridad informatica.pptx
seguridad informatica.pptx
 
seguridad informatica.pptx
seguridad informatica.pptxseguridad informatica.pptx
seguridad informatica.pptx
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 

Seguridad en la informatica de empresas

  • 1. RIESGOS, AMENAZAS, PREVENCION Y SOLUCIO DAIGEL MATEO ANGEL SEGURIDAD EN LA INFORMATICA DE EMPRESAS
  • 2. INTROCDUCCION  LAS AMENAZAS QUE HAY SOBRE UNA EMPRESA SON DE NATURALEZA MULTIPLES Y EN CONSTANTE EVOLUCION POR ESO ES NECESARIO PROTEGER EL SISTEMA INFORMATICO DE UNA EMPRESA PONIENDOLE FRENOS CONTRA CADA AMENAZA POTENCIAL .
  • 3. AMENAZAS POTENCIALES  EL PIRATEO: ES DECIR , EL ACCESO NO AUTORIZADO DE UN TERCERO A TODO O PARTE DEL SISTEMA DE INFORMATICA DE LA EMPRESA  LA DENEGACION DE SERVICIO: EL ATACANTE NO OBTIEN UN ACCESO AL SISTEMA INFORMATICO DE LA EMPRESA
  • 4.  LOS VIRUS Y SUS DISTINTOS DERIVADOS (GUSANOS, BACKDOOR,CABALLO DE TROYA): SE REPRODUCEN DE MANERA AUTONOMA SON UNA GRAN AMENAZA EN LAS EMPRESAS  LA INTERPRETACION DE DATOS CONFIDENCIALES: NO DAÑA DIRECTAMENETE LOS SISTEMAS INFORMATICOS
  • 5. ESTRATEGIAS, METOLOGIA Y PROCEDIMIENTOS  OBTENER INFORMACION SOBRE EL ENEMIGO, SUS PUNTOS DEBILES, ATACAR CUANDO LA OCACION LO AMERITE,ANALIZAR EL NIVEL DE RIESGO QUE PUEDA CORRER SU EMPRESA .  EN CASO DE QUE ATAQUE CON ÉXITO, DEBE TOMAR MEDIDAS NECESARIAS PARA EVITAR LA PROLONGACIONA OTROS SISTEMAS E IMPLEMENATAR CORRECIONES A LAS MAQUINAS CON EL FIN DE QUE EL PROBLEMA NO SE REPRODUZCA.