Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

SEGURIDAD INFORMATICA

OBJETIVOS

  • INTEGRIDAD
  • CONFIDENCIALIDAD
  • DISPONIBILIDAD
  • EVITAR EL RECHAZO
  • AUTENTIFICACION

TIPOS DE AMENAZAS

Amenazas Intencionales

Amenazas no Intencionales

Amenaza informática del futuro

Elementos de un análisis de riesgo

Formula:

RT (Riesgo Total) = Probabilidad x Impacto Promedio

“Un programa de seguridad debe estar soportado y dirigido por la alta gerencia, para luego ser distribuido hacia abajo en el árbol jerárquico, hasta alcanzar a toda la organización.” (Fabián Portantier, 2002, p.25

TECNICAS BASICAS

  • Codificar la información
  • Contraseñas
  • Vigilancia de red
  • Copias de seguridad

GRACIAS...

POLÍTICA DE SEGURIDAD INFORMATICA

ANALISIS DE RIESGOS

AMENAZAS

TÉCNICAS PARA ASEGURAR EL SISTEMA

ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD

Escribanos

folaya@lvesa.pe

ddelgado@lvesa.pe

jquispe@lvesa.pe

Learn more about creating dynamic, engaging presentations with Prezi