SlideShare uma empresa Scribd logo
1 de 3
El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la  Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
-  ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Mais conteúdo relacionado

Mais procurados

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
kikin_26
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
Giordy Aguilar
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesis
ruthsal93
 

Mais procurados (18)

Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
SISTEMAS
SISTEMASSISTEMAS
SISTEMAS
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tecnologia hipotesis
Tecnologia hipotesisTecnologia hipotesis
Tecnologia hipotesis
 

Destaque

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do Brasil
Oracy Filho
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
Casa Rural Urbasa Urederra en Navarra
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
jsdstr
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02
luziabiologa2010
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustibles
nacho
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store port
Cia Hering RI
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσ
athntanta
 

Destaque (20)

Cédulas do Brasil
Cédulas do BrasilCédulas do Brasil
Cédulas do Brasil
 
El nuevo rumbo del concurso docente
El nuevo rumbo del concurso docenteEl nuevo rumbo del concurso docente
El nuevo rumbo del concurso docente
 
Portafolio de trabajo
Portafolio de trabajoPortafolio de trabajo
Portafolio de trabajo
 
Temas-SDF
Temas-SDFTemas-SDF
Temas-SDF
 
Apimec 2010
Apimec 2010Apimec 2010
Apimec 2010
 
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...112  Ruta de los Castillos  Medievales  de Navarra Naturalmente - Información...
112 Ruta de los Castillos Medievales de Navarra Naturalmente - Información...
 
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
Proposta de alteração do regulamento municipal para atribuição de bolsas de e...
 
Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02Plano de luzia 1 alterado 02
Plano de luzia 1 alterado 02
 
Biocombustibles
BiocombustiblesBiocombustibles
Biocombustibles
 
Trocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António TorradoTrocas e Baldrocas de: António Torrado
Trocas e Baldrocas de: António Torrado
 
Mayo 28
Mayo 28Mayo 28
Mayo 28
 
Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital Case Cooperforte de Marketing Digital
Case Cooperforte de Marketing Digital
 
Guia evaluacion textos_escolares
Guia evaluacion textos_escolaresGuia evaluacion textos_escolares
Guia evaluacion textos_escolares
 
Potencial de expansão rede hering store port
Potencial de expansão rede hering store portPotencial de expansão rede hering store port
Potencial de expansão rede hering store port
 
ο πειρασμοσ
ο πειρασμοσο πειρασμοσ
ο πειρασμοσ
 
resumefall2016
resumefall2016resumefall2016
resumefall2016
 
Radio
RadioRadio
Radio
 
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTORLIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
LIÇÃO 10 – O MINISTÉRIO DE MESTRE OU DOUTOR
 
디지털카메라강좌 제2강
디지털카메라강좌 제2강디지털카메라강좌 제2강
디지털카메라강좌 제2강
 
1979 enero 3165_02
1979 enero 3165_021979 enero 3165_02
1979 enero 3165_02
 

Semelhante a Presentacion De DiseñO

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
mata007
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 

Semelhante a Presentacion De DiseñO (20)

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Cicyt
CicytCicyt
Cicyt
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Presentacion De DiseñO

  • 1. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
  • 2. - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 3. En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.