Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informática - Ingeniería Forense

No description
by

Mauricio Ortiz

on 29 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática - Ingeniería Forense




Personas
Seguridad Informatica
Riesgo

Empresas
Seguridad Informática - Ingeniería Forense
Ingeniería Social
Software Maliciosos
Malware
Activo
Recurso Humano
Administración
Internas / Externas
Información
Cultura
Estrategias
Organización
Integridad
Confidencialidad
Disponibilidad
Irrefutabilidad
Seguridad Informatica

Preservar
Identificar
Refuerzo de Personal
Leyes mas fuertes
Procedimientos
Integridad
Disponibilidad de activos
Ley de inteligencia y contrainteligencia
Bien Jurídico
Algunas clases de Hackers
Ingenieria Forense
El "Plan Colombia" para la Ciberseguridad
Lineamientos de politica de Ciberseguridad y Ciberdefensa
Privacidad vs Soberanía
Mas tecnologia
Mejorar inteligencia
Protocolos
Proteccion Sist. Inf. FP
Neutralizacion y reaccion
Ciudadania
Infraestructura
Asegurar disponibilidad
Información
Habeas Data
Intimidad y privacidad
Datos personales
Patrimonio
Eslabón débil
Ataque Indirecta o directamente y tipos
Ingeniería Inversa

Spyware
Seguridad Informatica
Delito Informático
Acción
Perjuicio
Beneficio
Hardware / Software
Motivo
Venganza
Poder
Monetaria


Tipos de Atacantes
Hackers
White hat
Black hat
Gray hat
Acceso
Entendimiento
Beneficio
Crackers
Software
Lamers
Carecen de conocimiento
CopyHackers
Hardware
Newbie
Anónimos

Tipos de Ataque
Autenticación
Denegación de servicio
Diccionarios / Spoofing
BD palabras
Saturar
Suplantación usuario
Phishing
Evidencia
Analizar
Presentar
Judicialización
Prevención
Medios de almacenamiento
Agencias de seguridad
Acceso
Ley 1581 - Protección de datos personales
Derecho
Rectificación
Actualización
Inclusión datos
Conocer
Exclusión
Condiciones de seguridad
Ley 1581 - Protección de datos personales
Entidades
Consulta
Pérdida
Adulteración
Tecnología
Acceso no autorizado
Documentación
logs
Recuperación de Información de destruida
Manejo / Custodia
Integridad
Cuidado
Reconstruccion de información oculta
Trabajar sobre copias
Análisis de la Evidencia
Compensación
Cybergrafía
http://es.scribd.com/doc/19394749/Ingenieria-social-una-amenaza-informatica
http://biblioteca.usac.edu.gt/tesis/08/08_0359_CS.pdf
http://www.colombiadigital.net/entorno-digital/articulos-de-contexto/item/5347-privacidad-vs-soberania.html
http://www.neoteo.com/ingenieria-social-el-hacking-psicologico/
Full transcript