SlideShare uma empresa Scribd logo
1 de 7
Equipo 4
Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
PLAN DEPLAN DE
SEGURIDADSEGURIDAD
NORMAS
SERIE ISO 27000
BUENAS PRÁCTICAS
COBIT
TIPOS DE
RIESGOS
HUMANOS
TECNOLÓGICOS
FÍSICOS
DE PROCESOS
MEDIDAS DE
SEGURIDAD
PREVENTIVAS
DETECTIVAS
CORRECTIVAS
POLITICAS DE
SEGURIDAD
SEGURIDAD EN LA
ORGANIZACIÓN
CLASIFICACIÓN DE LA
INFORMACIÓN
SEGURIDAD EN EL RECURSO
HUMANO
SEGURIDAD FÍSICA
ADMINISTRACIÓN DE LAS
OPERACIONES DE
CÓMPUTO Y
COMUNICACIONES
CONTROL DE ACCESO
Virus
Malware
Troyanos
Spyware
Gusano informático
Norma ISO 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase
de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission),
que proporcionan un marco de gestión de la seguridad de la
información utilizable por cualquier tipo de organización, pública o
privada, grande o pequeña.
Desde 1901, y como primera entidad de normalización a nivel
mundial, BSI (British Standards Institution, la organización
británica equivalente a AENOR en España) es responsable de la
publicación de importantes normas como:
Cobit
Es un modelo para la auditoria y
control de sistemas de información.
Las siglas COBIT significan Objetivos de Control para Tecnología
de Información y Tecnologías relacionadas (Control Objetives for
Información Systems and related Technology). El modelo es el
resultado de una investigación con expertos de varios países,
desarrollado por ISACA (Información Systems audit. and Control
Association).
Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)
Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)

Mais conteúdo relacionado

Mais procurados

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Concepto de software
Concepto de softwareConcepto de software
Concepto de software
JULIORAMADMIN
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMASOFTWARE DE SISTEMA
SOFTWARE DE SISTEMA
Nany Marley
 
Revisión del software instalado en una PC para el mantenimiento correctivoo.
Revisión del software  instalado en una PC para el mantenimiento correctivoo.Revisión del software  instalado en una PC para el mantenimiento correctivoo.
Revisión del software instalado en una PC para el mantenimiento correctivoo.
evelinao
 

Mais procurados (20)

Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Concepto de software
Concepto de softwareConcepto de software
Concepto de software
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMASOFTWARE DE SISTEMA
SOFTWARE DE SISTEMA
 
Pasos instalar windows 10
Pasos instalar windows 10Pasos instalar windows 10
Pasos instalar windows 10
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Revisión del software instalado en una PC para el mantenimiento correctivoo.
Revisión del software  instalado en una PC para el mantenimiento correctivoo.Revisión del software  instalado en una PC para el mantenimiento correctivoo.
Revisión del software instalado en una PC para el mantenimiento correctivoo.
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputo
 

Semelhante a Mapa conceptual (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Mais de Tavo Adame (10)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Mapa conceptual

  • 1. Equipo 4 Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortez Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan
  • 2. PLAN DEPLAN DE SEGURIDADSEGURIDAD NORMAS SERIE ISO 27000 BUENAS PRÁCTICAS COBIT TIPOS DE RIESGOS HUMANOS TECNOLÓGICOS FÍSICOS DE PROCESOS MEDIDAS DE SEGURIDAD PREVENTIVAS DETECTIVAS CORRECTIVAS POLITICAS DE SEGURIDAD SEGURIDAD EN LA ORGANIZACIÓN CLASIFICACIÓN DE LA INFORMACIÓN SEGURIDAD EN EL RECURSO HUMANO SEGURIDAD FÍSICA ADMINISTRACIÓN DE LAS OPERACIONES DE CÓMPUTO Y COMUNICACIONES CONTROL DE ACCESO Virus Malware Troyanos Spyware Gusano informático
  • 3. Norma ISO 27000 ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la organización británica equivalente a AENOR en España) es responsable de la publicación de importantes normas como:
  • 4.
  • 5. Cobit Es un modelo para la auditoria y control de sistemas de información. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objetives for Información Systems and related Technology). El modelo es el resultado de una investigación con expertos de varios países, desarrollado por ISACA (Información Systems audit. and Control Association).
  • 6. Malware Troyano Gusano Informático Spyware En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado Bulo es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Es publicidad falsa y expandida por medio de internet Spam correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)
  • 7. Malware Troyano Gusano Informático Spyware En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado Bulo es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Es publicidad falsa y expandida por medio de internet Spam correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)