SlideShare une entreprise Scribd logo
1  sur  15
Uso Seguro de la Red de Internet ,[object Object],[object Object],[object Object]
Campaña: NAVEGA PROTEGIDO Misión: Educar y Proteger Mostrarle al usuario que puede utilizar Internet al máximo, sólo es cuestión de que comprenda como debe protegerse mejor, a su familia, su información y patrimonio, manteniendo a salvo su IDENTIDAD DIGITAL.  Utilizando experiencia pedagógica para llevar un mensaje claro, en un leguaje comprensible, con apoyo visual, interactividad y herramientas que apoyen la seguridad de los usuarios
La Realidad Actual ,[object Object],[object Object],[object Object],[object Object]
 
Esto Afecta a la Industria…. ,[object Object],[object Object],[object Object],Más de $11,600 millones de pesos no son vendidos al año en Comercio Electrónico por que al usuario  “Le da miedo dar su número de tarjeta de crédito”. La Banca Electrónica pierde ahorros hasta por $75 millones de pesos mensuales por que los usuarios  “No confían en realizar sus movimientos en línea”.
Las amenazas son Diversas y Cambiantes ,[object Object],[object Object],[object Object],[object Object],[object Object]
Las amenazas son diversas y cambiantes Ataques Externos Por medio de Internet Ataques Internos Por medio de la Intranet 48% de los ataques ocurren a través de Internet 52% de los ataques ocurren a través de la Intranet Compañía
Principales Causas de Problemas de Seguridad
Video
¿Cómo se infecta mi maquina? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo Roban Mi Información? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Practicas de Seguridad
Prevenciones Generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo más importante….. Tomar en cuenta al factor humano Concientizar a los usuarios sobre la importancia de la seguridad. La seguridad empieza y termina con las personas.
[object Object],Preguntas y Respuestas ? ?

Contenu connexe

Tendances

Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOMilena Garcia
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 

Tendances (20)

2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Phishing
PhishingPhishing
Phishing
 

Similaire à Uso seguro Internet

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 

Similaire à Uso seguro Internet (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 

Plus de Fabrica de Ventas

Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...
Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...
Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...Fabrica de Ventas
 
Metodologias en la enseñanza del Inglés
Metodologias en la enseñanza del InglésMetodologias en la enseñanza del Inglés
Metodologias en la enseñanza del InglésFabrica de Ventas
 
8 golden rules to starting a project
8 golden rules to starting a project8 golden rules to starting a project
8 golden rules to starting a projectFabrica de Ventas
 
Gestión Estratégica de Talento
Gestión Estratégica de Talento Gestión Estratégica de Talento
Gestión Estratégica de Talento Fabrica de Ventas
 
Toma de decisiones con relación al Capital Humano
Toma de decisiones con relación al Capital Humano Toma de decisiones con relación al Capital Humano
Toma de decisiones con relación al Capital Humano Fabrica de Ventas
 

Plus de Fabrica de Ventas (11)

Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...
Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...
Estudio encuesta de preferencias aplicada a profesionales de la Industria de ...
 
Plan de acción
Plan de acciónPlan de acción
Plan de acción
 
Metodologias en la enseñanza del Inglés
Metodologias en la enseñanza del InglésMetodologias en la enseñanza del Inglés
Metodologias en la enseñanza del Inglés
 
Tipos de auditoria
Tipos de auditoriaTipos de auditoria
Tipos de auditoria
 
8 golden rules to starting a project
8 golden rules to starting a project8 golden rules to starting a project
8 golden rules to starting a project
 
Manual eventos
Manual eventosManual eventos
Manual eventos
 
Aumenta tus ventas
Aumenta tus ventasAumenta tus ventas
Aumenta tus ventas
 
Manejo de juntas
Manejo de juntasManejo de juntas
Manejo de juntas
 
Gestión Estratégica de Talento
Gestión Estratégica de Talento Gestión Estratégica de Talento
Gestión Estratégica de Talento
 
Toma de decisiones con relación al Capital Humano
Toma de decisiones con relación al Capital Humano Toma de decisiones con relación al Capital Humano
Toma de decisiones con relación al Capital Humano
 
Generación N
Generación NGeneración N
Generación N
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Uso seguro Internet

  • 1.
  • 2. Campaña: NAVEGA PROTEGIDO Misión: Educar y Proteger Mostrarle al usuario que puede utilizar Internet al máximo, sólo es cuestión de que comprenda como debe protegerse mejor, a su familia, su información y patrimonio, manteniendo a salvo su IDENTIDAD DIGITAL. Utilizando experiencia pedagógica para llevar un mensaje claro, en un leguaje comprensible, con apoyo visual, interactividad y herramientas que apoyen la seguridad de los usuarios
  • 3.
  • 4.  
  • 5.
  • 6.
  • 7. Las amenazas son diversas y cambiantes Ataques Externos Por medio de Internet Ataques Internos Por medio de la Intranet 48% de los ataques ocurren a través de Internet 52% de los ataques ocurren a través de la Intranet Compañía
  • 8. Principales Causas de Problemas de Seguridad
  • 10.
  • 11.
  • 13.
  • 14. Lo más importante….. Tomar en cuenta al factor humano Concientizar a los usuarios sobre la importancia de la seguridad. La seguridad empieza y termina con las personas.
  • 15.