SlideShare une entreprise Scribd logo
1  sur  25
/12 SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y  ABUSO DEL SISTEMA ,[object Object],[object Object]
/12 POR QUÉ SON VULNERABLES LOS SITEMAS ,[object Object]
/12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
/12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.  se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
/12 SOFTWARE ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
/12 VIRUS DE COMPUTADORA ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
/12 SEGURIDAD ,[object Object]
/12 ERRORES ,[object Object]
/12 DESASTRES ,[object Object]
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
/12 Computo de alta  disponibilidad herramientas  y tecnologías incluye software Plan de recuperación en caso de desastre  Accidente en el sistema Balanceo de carga  Solicitudes de acceso  entre múltiples servicios Duplicación de discos  respaldo de información  Agrupación  Vínculo de dos computadoras
[object Object],[object Object],[object Object],/12
[object Object],[object Object],[object Object],/12
METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Aplicaciones De Los Sistemas Computacionales
Aplicaciones De Los Sistemas ComputacionalesAplicaciones De Los Sistemas Computacionales
Aplicaciones De Los Sistemas ComputacionalesUVM
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 

Tendances (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Aplicaciones De Los Sistemas Computacionales
Aplicaciones De Los Sistemas ComputacionalesAplicaciones De Los Sistemas Computacionales
Aplicaciones De Los Sistemas Computacionales
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

En vedette

Rapport formation Facebook
Rapport formation FacebookRapport formation Facebook
Rapport formation FacebookREALIZ
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadorasanta teresa
 
BarcampClermont_Dec2013_FormaVia
BarcampClermont_Dec2013_FormaViaBarcampClermont_Dec2013_FormaVia
BarcampClermont_Dec2013_FormaViaFormaVia
 
Dossier presse MOVE TO WORK FR
Dossier presse MOVE TO WORK FRDossier presse MOVE TO WORK FR
Dossier presse MOVE TO WORK FRREALIZ
 
Estudios de casos (Migne M)
Estudios de casos (Migne M)Estudios de casos (Migne M)
Estudios de casos (Migne M)Migne Muñoz
 
Les Quatre Bougies
Les Quatre BougiesLes Quatre Bougies
Les Quatre Bougiesnenette33
 
Tutoriel Twitter
Tutoriel Twitter Tutoriel Twitter
Tutoriel Twitter Annegrai
 
Enseignement à distance
Enseignement à distanceEnseignement à distance
Enseignement à distanceSeif Mawjoud
 
Recherche d'emploi et l'handicap
Recherche d'emploi  et l'handicapRecherche d'emploi  et l'handicap
Recherche d'emploi et l'handicapREALIZ
 
Agent artistique decret n 2011 517-du_11_mai_2011
Agent artistique decret n 2011 517-du_11_mai_2011Agent artistique decret n 2011 517-du_11_mai_2011
Agent artistique decret n 2011 517-du_11_mai_2011AkimELSIKAMEYA
 
CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010Effiliation
 
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedorAlfonso Alcántara YORIENTO
 
Mon espace annonceurs en 6 lecons
Mon espace annonceurs en 6 leconsMon espace annonceurs en 6 lecons
Mon espace annonceurs en 6 leconsEffiliation
 
EPNCamp : présentation de la plateforme Compétences Numériques
EPNCamp : présentation de la plateforme Compétences NumériquesEPNCamp : présentation de la plateforme Compétences Numériques
EPNCamp : présentation de la plateforme Compétences NumériquesFormaVia
 

En vedette (20)

Rapport formation Facebook
Rapport formation FacebookRapport formation Facebook
Rapport formation Facebook
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
 
BarcampClermont_Dec2013_FormaVia
BarcampClermont_Dec2013_FormaViaBarcampClermont_Dec2013_FormaVia
BarcampClermont_Dec2013_FormaVia
 
La poblacin1281
La poblacin1281La poblacin1281
La poblacin1281
 
Curti4
Curti4Curti4
Curti4
 
Dossier presse MOVE TO WORK FR
Dossier presse MOVE TO WORK FRDossier presse MOVE TO WORK FR
Dossier presse MOVE TO WORK FR
 
Estudios de casos (Migne M)
Estudios de casos (Migne M)Estudios de casos (Migne M)
Estudios de casos (Migne M)
 
Leucémie
LeucémieLeucémie
Leucémie
 
Education
EducationEducation
Education
 
Les Quatre Bougies
Les Quatre BougiesLes Quatre Bougies
Les Quatre Bougies
 
Tutoriel Twitter
Tutoriel Twitter Tutoriel Twitter
Tutoriel Twitter
 
Pronombres
PronombresPronombres
Pronombres
 
El punto y coma
El punto y comaEl punto y coma
El punto y coma
 
Enseignement à distance
Enseignement à distanceEnseignement à distance
Enseignement à distance
 
Recherche d'emploi et l'handicap
Recherche d'emploi  et l'handicapRecherche d'emploi  et l'handicap
Recherche d'emploi et l'handicap
 
Agent artistique decret n 2011 517-du_11_mai_2011
Agent artistique decret n 2011 517-du_11_mai_2011Agent artistique decret n 2011 517-du_11_mai_2011
Agent artistique decret n 2011 517-du_11_mai_2011
 
CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010
 
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor
2010 05 y 06 (slideshare) andalucia thinking heads dia emprendedor
 
Mon espace annonceurs en 6 lecons
Mon espace annonceurs en 6 leconsMon espace annonceurs en 6 lecons
Mon espace annonceurs en 6 lecons
 
EPNCamp : présentation de la plateforme Compétences Numériques
EPNCamp : présentation de la plateforme Compétences NumériquesEPNCamp : présentation de la plateforme Compétences Numériques
EPNCamp : présentation de la plateforme Compétences Numériques
 

Similaire à Seguridad Sistemas Información

Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1Mery Mogo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1moodle88
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009infosistemasuno
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 

Similaire à Seguridad Sistemas Información (20)

Presentacion unidad 4_1
Presentacion unidad 4_1Presentacion unidad 4_1
Presentacion unidad 4_1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Presentación2
Presentación2Presentación2
Presentación2
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 

Seguridad Sistemas Información

  • 1.
  • 2.
  • 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
  • 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. /12 Computo de alta disponibilidad herramientas y tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo de información Agrupación Vínculo de dos computadoras
  • 15.
  • 16.
  • 17. METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.