SlideShare una empresa de Scribd logo
1 de 48
UNIVERSIDADCENTROCCIDENTAL“LISANDROALVARADO”
DECANATODECIENCIASY TECNOLOGÍA
DIRECCIONDEPOSTGRADO
BARQUISIMETO •ESTADOLARA.
Barquisimeto, Junio de2011
AGENDA
El Problema.
Marco Teórico.
Marco Metodológico.
Presentaciónde los Resultados.
Conclusiones y Recomendaciones.
Propuesta delEstudio.
DEL PROBLEMA
PLANTEAMIENTO
RedUCLA
CAUSA
DEL PROBLEMA
PLANTEAMIENTO
 Políticas quepermita controlar el uso o implementación delos
sistemas y servicios apoyados enla red.
 Mecanismos para la adecuada gestión deriesgos deseguridad de la
información.
CONSECUENCIA
DEL PROBLEMA
PLANTEAMIENTO
 Uso no adecuado de los recursos dela red.
 Infecciones devirus.
 Asociados a la Seguridad.
DISEÑO
COMPONENTES
PROCESO
INTERROGANTES
¿Cuál esel proceso actual de la Gestión de Riesgos de Seguridad de la
Informaciónen laRedUCLA?
1
¿Cuálesson los componentes necesariospara diseñarel proceso de
Sistematización de la Gestión de Riesgos de Seguridad de la Informaciónen la
RedUCLA?
¿Cómoseráel diseño del procesode sistematización?
2
3
Sistematizar la Gestión de Riesgos de
Seguridad de la información en la Red dela
Universidad Centroccidental “Lisandro
Alvarado”
GENERALDE LA INVESTIGACIÓN
OBJETIVO
2
1
3
ESPECÍFICOS
OBJETIVOS
El procesoactualdela Gestión deRiesgosdeSeguridaddela Informaciónen la ReddelaUniversidad
Centroccidental“LisandroAlvarado”
DIAGNOSTICAR
Loscomponentesparadiseñarel procesoparalaSistematización de laGestión deRiesgosde
SeguridaddelaInformaciónen laReddela Universidad Centroccidental“LisandroAlvarado”
IDENTIFICAR
PRESENTAR
El diseñodel procesoparalaSistematizaciónde laGestión de Riesgos de Seguridadde la
Informaciónen la Redde la UniversidadCentroccidental“LisandroAlvarado”
E IMPORTANCIA
JUSTIFICACIÓN
Permitirla detección a tiempo de las amenazas y
vulnerabilidades en la plataforma tecnológica
E IMPORTANCIA
JUSTIFICACIÓN
Administrar los incidentes de seguridad
que se puedan presentar.
ALCANCE
Presentar el diseño de la Sistematizaciónde la Gestión
de Riesgos de Seguridadde la Informaciónen la Red de
la Universidad“Lisandro Alvarado”
LA INVESTIGACIÓN
ANTECEDENTES DE
TEÓRICO
MARCO
LEGALES
BASES
 Normasde Seguridad Informáticayde Telecomunicacionesde la
UCLA
Ley Orgánica de Ciencia,Tecnología eInnovación
Ley EspecialContralos Delitos Informáticos
Ley Sobre Mensajes DeDatosy Firmas Electrónicas
Ley Orgánica deTelecomunicaciones
ISO/IEC27001:2005
Estándares Internacionales
Leyes Nacionales
NormativaInterna
DE LAS VARIABLES
OPERACIONALIZACIÓN
Investigaciónde campo,
detipo descriptivo.
NoExperimental
TIPO DE INVESTIGACIÓN
METODOLÓGICO
MARCO
DISEÑO
11
5
MUESTRA POBLACIONAL
METODOLÓGICO
MARCO
Todos los empleados dela Universidad dela
Dirección de Telecomunicaciones
Profesoresexpertos en elárea de seguridad de la
información adscritoal DCYT-UCLA
MUESTRA INTENCIONAL
METODOLÓGICO
MARCO
Entrevista
Cuestionario
METODOLÓGICO
MARCO
Juicio de expertos
Ítems en escala de likert,
AlphaCronbachα= 0.92
Ítems de tipo dicotómicas,
kuder Richardson r20=0.82
METODOLÓGICO
MARCO
1. Estadística descriptiva, estadísticos de frecuencias
absolutas y porcentuadas.
2. Matriz de análisis de contenido.
ANALÍSIS
Normasde SeguridadInformáticayde telecomunicacionesde la UCLAbasadaenla ISO/IEC
17799.
Lanorma contemplaregulaciónde losriesgos a nivel lógico.
ENTREVISTAS
Losplanes decontingenciasse basanen lasexperiencias delos administradores.
Los usuarios desconocenlos riesgos quepuedanimplicarel uso inadecuadode los servicios de la
red.
PERSONALDIRECTIVO
DE RESULTADOS
DE RESULTADOS
ANALÍSIS
Políticas deSeguridad:
Item 1 Item 2 Item 3 Item 4
100 %
86 %
14 %
00
14 %
86 %
100 %
SI NO
CUESTIONARIOS
Item 6 Item 7 Item 8
57 %
86 % 86 %
43 %
14% 14 %
SI NO
ANALÍSIS
Activosde informática:
CUESTIONARIOS
DE RESULTADOS
% siempre % casi siempre % algunas veces % casi nunca % nunca
42 %
29 % 29 %
86 %
14 %
71 %
29 %
57 %
29 %
14 %
Infección por virus
Informático
Acceso no autorizado
Sustraccion de
informacion por
terceros
Perdida de información
por accidente
Negacion de servicio
ANALÍSIS
Incidentes deSeguridad:
CUESTIONARIOS
DE RESULTADOS
Base de datos Servidor de
base de datos
Servidor DNS Servidor
Proxy
Servidor de
Correo
Servidor Web Swiches Router Firewall Red de
comunicación
Telefonía
% Muy Bajo % Bajo % Medio % Alto % Muy Alto
ANALÍSIS
Disponibilidad:
CUESTIONARIOS
DE RESULTADOS
POLITICAS DE SEGURIDAD
GESTIÓN DE RIESGO
CONCLUSIONES
Las políticas de seguridad de la información sonde vital importancia para el
funcionamiento de la estructurade seguridad de las Organizaciones.
El análisis y gestión de riesgos, proporciona información de donde residen
los problemas actuales de seguridad de la información..
APLICAR TECNICAS
SEGURIDAD DE INFORMACIÓN
CONCLUSIONES
Las metodologías para el análisis de riesgos conllevan de unamanera
sistemática, a aplicar técnicas y métodos adecuados.
La seguridad de la información protege a la información desde tresaspectos
importantes: confidencialidad, integridad y disponibilidad.
IDENTIFICAR AMEZAS
MEDIDAS DE SEGURIDAD
CONCLUSIONES
Las medidas de seguridad para proteger la información deben serlógicas,
físicas, legales, organizativas.
Las valoraciones de riesgo permite identificar las amenazasque pueden
comprometer los activos.
RECOMENDACIONES
Actualización del documento depolíticas deseguridad de la UCLA.
Diseñar un plan de concientización
Diseñar y ejecutar un plan de contingencia
Analizar los principales activos deinformación
Orientar a los usuarios
Promoverel establecimiento dela normas ISO27001:2007.
RECOMENDACIONES
RECOMENDACIONES
Poner enpráctica la propuesta planteada
PROPUESTA
DISEÑO DE LA
PROPUESTA
1. FundamentaciónTeórica.
2. Objetivos de la Propuesta.
3. Desarrollo de la Propuesta.
4. Fases de la Propuesta.
ESTRUCTURA DE LA
PROPUESTA
FUNDAMENTACIÓN
TEÓRICA
1
Norma ISO/IEC27001:2005
Modelo de Procesos
Planificar-Hacer-Verificar-Actuar(PHVA)
Norma ISO/IEC27002:2005
Objetivos de Control.
Norma ISO/IEC27005:2007
Gestión deRiesgos.
DISEÑO DE LA
PROPUESTA
OBJETIVO DE LA
PROPUESTA
2
General:
Diseñar el proceso para la sistematización de la gestión de
riesgos de seguridad de la información en la redde la
Universidad Centroccidental “Lisandro Alvarado”
DISEÑO DE LA
PROPUESTA
OBJETIVO DE LA
PROPUESTA
2
Específicos:
1.Definir el proceso degestión deriesgos deseguridad delainformación.
2.Describir lasfasesparael proceso de gestiónde riesgos de seguridadde lainformación
3. Presentar la Sistematización de la gestión de riesgos de seguridad de la información en la
red de laUniversidadCentroccidental “Lisandro Alvarado.
DISEÑO DE LA
PROPUESTA
DISEÑO DE LA
DESARROLLO DE LA
PROPUESTA
3
Fases delproceso degestión
deriesgos deseguridad de la
información
Gestión de Riesgos
PROPUESTA
FASESDE LA
4
Determinar el Contexto
Identificar
Analizar
Evaluar
Tratar
Monitorear y Revisar
Comunicary Consultar
FaseI:
FaseII:
FaseIII:
Fase IV:
FaseV:
FaseVI:
FaseVII:
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE IV FASE VFASE I
PROPUESTA
DISEÑO DE LA
Definir
Alcance
Objetivos
Metodologías
ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE III FASE IV FASE VFASE I
IDENTIFICAR
FASE II
PROPUESTA
DISEÑO DE LA
Identificación
Activos
Amenazas
Vulnerabilidades
IDENTIFICAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE IV FASE VFASE I
ANALIZAR
FASE III
PROPUESTA
DISEÑO DE LA
Valoración
Activos
Amenazas
Vulnerabilidades
IDENTIFICAR ANALIZAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE VFASE I
EVALUAR
FASE IV
PROPUESTA
DISEÑO DE LA
Decidir
Tratamiento
IDENTIFICAR ANALIZAR EVALUARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE IVFASE I
TRATAR
FASE V
PROPUESTA
DISEÑO DE LA
Tratar
Mitigar
Asumir
Transferir
Eliminar
PROPUESTA
DISEÑO DE LA
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
Alcance
Objetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
Tratar
Mitigar
Asumir
Transferir
Eliminar
COMUNICAR Y CONSULTAR
FASE VI
FASE VII
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
RIESGO
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
Alcance
Objetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
Tratar
Mitigar
Asumir
Transferir
Eliminar
COMUNICAR Y CONSULTAR
FASE II FASE III FASE IV FASE VFASE I
FASE VI
PROPUESTA
DISEÑO DE LA
FASE VII
"!Estudia!No para saber una cosa mas, sino para
saberla mejor."
Lucio AnneoSéneca
GRACIAS por
su ATENCIÓN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General AudienceCyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General Audience
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Nikto
NiktoNikto
Nikto
 
Indonesia National Cyber Security Strategy
Indonesia National Cyber Security StrategyIndonesia National Cyber Security Strategy
Indonesia National Cyber Security Strategy
 
How fun of privilege escalation Red Pill2017
How fun of privilege escalation  Red Pill2017How fun of privilege escalation  Red Pill2017
How fun of privilege escalation Red Pill2017
 
Incident response
Incident responseIncident response
Incident response
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
CSSLP Course
CSSLP CourseCSSLP Course
CSSLP Course
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
Ntfs forensics
Ntfs forensicsNtfs forensics
Ntfs forensics
 
Automation Patterns for Scalable Secret Management
Automation Patterns for Scalable Secret ManagementAutomation Patterns for Scalable Secret Management
Automation Patterns for Scalable Secret Management
 
Security Operations, MITRE ATT&CK, SOC Roles / Competencies
Security Operations, MITRE ATT&CK, SOC Roles / Competencies Security Operations, MITRE ATT&CK, SOC Roles / Competencies
Security Operations, MITRE ATT&CK, SOC Roles / Competencies
 
Addressing the cyber kill chain
Addressing the cyber kill chainAddressing the cyber kill chain
Addressing the cyber kill chain
 
Oracle Drivers configuration for High Availability
Oracle Drivers configuration for High AvailabilityOracle Drivers configuration for High Availability
Oracle Drivers configuration for High Availability
 
The Indicators of Compromise
The Indicators of CompromiseThe Indicators of Compromise
The Indicators of Compromise
 
Virtualization security
Virtualization securityVirtualization security
Virtualization security
 
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
 
Understanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iUnderstanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM i
 

Destacado

presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)
tsoret1
 
Modeitalienne104ou107
Modeitalienne104ou107Modeitalienne104ou107
Modeitalienne104ou107
Bimke
 
Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)
Juan Carlos Lucas
 
Cas Marketing Lancement du site Sfr
Cas Marketing Lancement du site SfrCas Marketing Lancement du site Sfr
Cas Marketing Lancement du site Sfr
guest21ea0
 
La Flordelacanela
La FlordelacanelaLa Flordelacanela
La Flordelacanela
calorycafe
 
Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2
adsmlu
 
redes sociales - twitter
redes sociales - twitterredes sociales - twitter
redes sociales - twitter
Ronny Isuiz
 
Poblacion[1]
Poblacion[1]Poblacion[1]
Poblacion[1]
dignidad
 

Destacado (20)

Laviehumaine
LaviehumaineLaviehumaine
Laviehumaine
 
presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)
 
Modeitalienne104ou107
Modeitalienne104ou107Modeitalienne104ou107
Modeitalienne104ou107
 
Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)
 
presentacion de prueba
presentacion de pruebapresentacion de prueba
presentacion de prueba
 
02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bain02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bain
 
Diaporama Classe
Diaporama ClasseDiaporama Classe
Diaporama Classe
 
Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)
 
Fotos Cordoba
Fotos CordobaFotos Cordoba
Fotos Cordoba
 
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
 
Puentes
PuentesPuentes
Puentes
 
Cas Marketing Lancement du site Sfr
Cas Marketing Lancement du site SfrCas Marketing Lancement du site Sfr
Cas Marketing Lancement du site Sfr
 
Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006
 
Pirineos preciosos
Pirineos preciososPirineos preciosos
Pirineos preciosos
 
La Flordelacanela
La FlordelacanelaLa Flordelacanela
La Flordelacanela
 
Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2
 
redes sociales - twitter
redes sociales - twitterredes sociales - twitter
redes sociales - twitter
 
7
77
7
 
Telecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en FranciaTelecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en Francia
 
Poblacion[1]
Poblacion[1]Poblacion[1]
Poblacion[1]
 

Similar a SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)

Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
rafael_isaac
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
xavazquez
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 

Similar a SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA) (20)

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso
IsoIso
Iso
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Infosecu
InfosecuInfosecu
Infosecu
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Silabo
SilaboSilabo
Silabo
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Manuel Mujica

Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)