SlideShare une entreprise Scribd logo
1  sur  25
/12 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN VULNERABILIDAD Y  ABUSO DEL SISTEMA ,[object Object],[object Object]
/12 POR QUÉ SON VULNERABLES LOS SISTEMAS ,[object Object]
/12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
/12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.  se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
/12 SOFTWARE ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
/12 VIRUS DE COMPUTADORA ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
/12 SEGURIDAD ,[object Object]
/12 ERRORES ,[object Object]
/12 DESASTRES ,[object Object]
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
/12 Computo de alta  disponibilidad herramientas  y tecnologías incluye software Plan de recuperación en caso de desastre  Accidente en el sistema Balanceo de carga  Solicitudes de acceso  entre múltiples servicios Duplicación de discos  respaldo de información  Agrupación  Vínculo de dos computadoras
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2alumnossanluis98
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosmaryan kalysh
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informáticoedison-lema
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos mcesar
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimientoSergi Escola
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemasKarla RuGo
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareAlexander
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizadosergio
 

Tendances (19)

Sistema informático finalizado 2
Sistema informático finalizado 2Sistema informático finalizado 2
Sistema informático finalizado 2
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticos
 
Auditoria informático
Auditoria informáticoAuditoria informático
Auditoria informático
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 

En vedette

Fortalecimiento de la iguadad
Fortalecimiento de la iguadadFortalecimiento de la iguadad
Fortalecimiento de la iguadadindesol
 
How to configure Standard ACL for an ip address
How to configure Standard ACL for an ip addressHow to configure Standard ACL for an ip address
How to configure Standard ACL for an ip addresstcpipguru
 
QuantLINK Brochure
QuantLINK BrochureQuantLINK Brochure
QuantLINK BrochureQuanthouse
 
Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015RAFI SECURITIES (PVT.)LTD.
 
Evolving systems and the link to service orientation
Evolving systems and the link to service orientationEvolving systems and the link to service orientation
Evolving systems and the link to service orientationAngelo van der Sijpt
 
醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解Yueh-ping 劉越萍
 
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publishClean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publishKrzysztof (Kris) Palka
 
10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpres10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpresEmpowered Presentations
 
5 Golden Rules of UX
5 Golden Rules of UX 5 Golden Rules of UX
5 Golden Rules of UX Melissa Perri
 
The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.Derek Murphy
 
The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1LifeatLeggett
 
Online Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We LearnOnline Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We LearnLinkedIn Learning Solutions
 
Choose Your Own (Career) Adventure
Choose Your Own (Career) AdventureChoose Your Own (Career) Adventure
Choose Your Own (Career) AdventureLauren Galanter
 
How to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-sellingHow to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-sellingRedspire Ltd
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?Maciej Lasyk
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013Kristin Matson
 

En vedette (20)

Epilepsia
EpilepsiaEpilepsia
Epilepsia
 
Fortalecimiento de la iguadad
Fortalecimiento de la iguadadFortalecimiento de la iguadad
Fortalecimiento de la iguadad
 
How to configure Standard ACL for an ip address
How to configure Standard ACL for an ip addressHow to configure Standard ACL for an ip address
How to configure Standard ACL for an ip address
 
QuantLINK Brochure
QuantLINK BrochureQuantLINK Brochure
QuantLINK Brochure
 
Zalando1
Zalando1Zalando1
Zalando1
 
Sig i
Sig iSig i
Sig i
 
Monitoring poverty and social exclusion
Monitoring poverty and social exclusionMonitoring poverty and social exclusion
Monitoring poverty and social exclusion
 
Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015Companies financial result updated on 24 november 2015
Companies financial result updated on 24 november 2015
 
Evolving systems and the link to service orientation
Evolving systems and the link to service orientationEvolving systems and the link to service orientation
Evolving systems and the link to service orientation
 
醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解醫療糾紛事件調解 院外調解
醫療糾紛事件調解 院外調解
 
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publishClean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publish
 
10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpres10 Things To Be Thankful For by: @empoweredpres
10 Things To Be Thankful For by: @empoweredpres
 
5 Golden Rules of UX
5 Golden Rules of UX 5 Golden Rules of UX
5 Golden Rules of UX
 
The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.The 25 most common grammatical errors in the English language.
The 25 most common grammatical errors in the English language.
 
The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1The Art of Coaching Employees - Part 1
The Art of Coaching Employees - Part 1
 
Online Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We LearnOnline Video: How It Changes & Enhances The Way We Learn
Online Video: How It Changes & Enhances The Way We Learn
 
Choose Your Own (Career) Adventure
Choose Your Own (Career) AdventureChoose Your Own (Career) Adventure
Choose Your Own (Career) Adventure
 
How to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-sellingHow to use your CRM for upselling and cross-selling
How to use your CRM for upselling and cross-selling
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013
 

Similaire à Seguridad Sistemas Información

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1Mery Mogo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1moodle88
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009infosistemasuno
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 

Similaire à Seguridad Sistemas Información (20)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Presentación2
Presentación2Presentación2
Presentación2
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 

Dernier

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 

Dernier (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 

Seguridad Sistemas Información

  • 1.
  • 2.
  • 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. /12 Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15.
  • 16.
  • 17.  
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.