SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD DE LA
INFORMACION Y
SEGURIDAD DE LA
EMPRESA
Presentado por:
Alejandra Gómez Benítez
Yuly Alexandra contreras
Karen Geraldine Rodríguez
SEGURIDAD DE LA
INFORMACION
En la seguridad de la información es importante
señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser
confidencial
INFORMACION
 Según las posibilidades estratégicas que ofrece
tener acceso a cierta información, esta se
clasifica como:
Critica
Valiosa
Sensible
PALABRAS IMPORTANTES
 RIESGO: es la materialización de
vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas
expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio.
 SEGURIDAD: es una forma de protección
contra los riesgos
¿A QUIENES INCUMBEN ?
Entidades
militares
Instituciones
financieras
Hospitales
Empresas
privadas
Gobiernos
Gestión de la
Seguridad de la
Información
Mantener
programas
Controlar
Revisar
Finalidad
Confidencialidad
Integridad y
disponibilidad de la
información
SERVICIOS DE SEGURIDAD
 EL OBJETIVO DE UN SERVICIO DE SERGURIDAD ES
MEJORAR LA SEGURIDAD DE LOS ISTEMAS DE
PROCESAMINENTO DE DATOS Y LA TRANSFERENCIA DE
INFORMACION EN LAS ORGANIZACIONES.
ACTORES QUE AMENAZAN LA
SEGURIDAD DE LA
INFORMACION
SEGURIDAD
HACKER
COPIHACKER
CRACKER
PHREAKER
PUEDEN HABER AMENAZAS EN
LA INFORMACION CONFIDENCIAL
DE UNA EMPRESA
 La protección de un sistema informático
en una empresa consiste en poner un alto
contra las amenazas potenciales. Dado
que ninguna protección es infalible, se
requiere aumentar las barreras sucesivas.
Así cualquier amenaza por parte de un
pirata informático se vería bloqueada.
SEGURIDAD EN LAS EMPRESAS
MEDIDAS DE PREVENCION
Cortafuegos
antivirus
Sistema de
cifrado vpn
CIBERSESGURIDAD
HERRAMIENTAS
Protección contra
ingeniería social y
fraude
Contingencia y
continuidad.
Protección de las
comunicaciones.
Protección
contra código
malicioso
malware.
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 

La actualidad más candente (13)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgoinformatico 2
Riesgoinformatico 2Riesgoinformatico 2
Riesgoinformatico 2
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 

Destacado

Comercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial ppsComercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial pps
usecheom3103
 
empresa "tecno-seguridad"
empresa "tecno-seguridad"empresa "tecno-seguridad"
empresa "tecno-seguridad"
litoskin
 
Herramientas de mano
Herramientas de manoHerramientas de mano
Herramientas de mano
Gabriel Diaz
 
Mecanica de ajuste lenguaje
Mecanica de ajuste   lenguajeMecanica de ajuste   lenguaje
Mecanica de ajuste lenguaje
lokosdark
 
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANOnORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
Maria Pilar
 
Normas oficiales-mexicanas-nom-stps
Normas oficiales-mexicanas-nom-stpsNormas oficiales-mexicanas-nom-stps
Normas oficiales-mexicanas-nom-stps
Dulce Santiago
 

Destacado (20)

seguridad industria
seguridad industriaseguridad industria
seguridad industria
 
Aplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spcAplicasiones de los histogramas en spc
Aplicasiones de los histogramas en spc
 
La importancia de la seguridad en la industria
La importancia de la seguridad en la industriaLa importancia de la seguridad en la industria
La importancia de la seguridad en la industria
 
Seguridad industria
Seguridad industriaSeguridad industria
Seguridad industria
 
Seguridad de la empresa y de la informacion
Seguridad de la empresa y de  la informacionSeguridad de la empresa y de  la informacion
Seguridad de la empresa y de la informacion
 
Comercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial ppsComercialización de elementos de seguridad industrial pps
Comercialización de elementos de seguridad industrial pps
 
Normas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimientoNormas de seguridad en los diferentes tipos de mantenimiento
Normas de seguridad en los diferentes tipos de mantenimiento
 
Seguridad de la información y redes sociales
Seguridad de la información y redes socialesSeguridad de la información y redes sociales
Seguridad de la información y redes sociales
 
empresa "tecno-seguridad"
empresa "tecno-seguridad"empresa "tecno-seguridad"
empresa "tecno-seguridad"
 
Herramientas de mano
Herramientas de manoHerramientas de mano
Herramientas de mano
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Mecanica de ajuste lenguaje
Mecanica de ajuste   lenguajeMecanica de ajuste   lenguaje
Mecanica de ajuste lenguaje
 
Madera
MaderaMadera
Madera
 
Ajuste mecanico
Ajuste mecanico Ajuste mecanico
Ajuste mecanico
 
Normas oficiales mexicanas
Normas oficiales mexicanasNormas oficiales mexicanas
Normas oficiales mexicanas
 
Noms (1)
Noms (1)Noms (1)
Noms (1)
 
Normas oficiales mexicanas en seguridad y salud en el trabajo
Normas oficiales mexicanas en seguridad y salud en el trabajoNormas oficiales mexicanas en seguridad y salud en el trabajo
Normas oficiales mexicanas en seguridad y salud en el trabajo
 
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANOnORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
nORMAS DE SEGURIDAD EN LAS HERRAMIENTAS DE MANO
 
Normas oficiales-mexicanas-nom-stps
Normas oficiales-mexicanas-nom-stpsNormas oficiales-mexicanas-nom-stps
Normas oficiales-mexicanas-nom-stps
 
Manual de capacitacion normas de seguridad y salud en el trabajo
Manual de capacitacion normas de seguridad y salud en el trabajoManual de capacitacion normas de seguridad y salud en el trabajo
Manual de capacitacion normas de seguridad y salud en el trabajo
 

Similar a SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA

Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
Josue Alulema
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
dhernandezc06
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
mafend86
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 

Similar a SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA (20)

Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Prac n1
Prac n1Prac n1
Prac n1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 

SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA

  • 1. SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez
  • 2.
  • 3. SEGURIDAD DE LA INFORMACION En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial
  • 4. INFORMACION  Según las posibilidades estratégicas que ofrece tener acceso a cierta información, esta se clasifica como: Critica Valiosa Sensible
  • 5. PALABRAS IMPORTANTES  RIESGO: es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.  SEGURIDAD: es una forma de protección contra los riesgos
  • 6. ¿A QUIENES INCUMBEN ? Entidades militares Instituciones financieras Hospitales Empresas privadas Gobiernos
  • 7. Gestión de la Seguridad de la Información Mantener programas Controlar Revisar Finalidad Confidencialidad Integridad y disponibilidad de la información
  • 8. SERVICIOS DE SEGURIDAD  EL OBJETIVO DE UN SERVICIO DE SERGURIDAD ES MEJORAR LA SEGURIDAD DE LOS ISTEMAS DE PROCESAMINENTO DE DATOS Y LA TRANSFERENCIA DE INFORMACION EN LAS ORGANIZACIONES.
  • 9. ACTORES QUE AMENAZAN LA SEGURIDAD DE LA INFORMACION SEGURIDAD HACKER COPIHACKER CRACKER PHREAKER
  • 10.
  • 11. PUEDEN HABER AMENAZAS EN LA INFORMACION CONFIDENCIAL DE UNA EMPRESA  La protección de un sistema informático en una empresa consiste en poner un alto contra las amenazas potenciales. Dado que ninguna protección es infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte de un pirata informático se vería bloqueada.
  • 12. SEGURIDAD EN LAS EMPRESAS
  • 15. HERRAMIENTAS Protección contra ingeniería social y fraude Contingencia y continuidad. Protección de las comunicaciones. Protección contra código malicioso malware.