PROTECCIN DE LOS SISTEMAS DE INFORMACIN Proteccin de

  • Slides: 12
Download presentation
PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN

PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN

Protección de los sistemas de información • A medida que el comercio electrónico y

Protección de los sistemas de información • A medida que el comercio electrónico y los negocios en línea han crecido para abarcar una gran variedad de aspectos de nuestra vida, nos hemos vuelto mucho más conscientes de la necesidad de proteger la información, Conforme su empresa se apoye cada vez más en Internet, usted se volverá vulnerable a una diversidad de ataques contra sus sistemas que podrían, de tener éxito o sacarlo a usted del negocio en muy poco tiempo.

PHISHING

PHISHING

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS • La seguridad • Los controles

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS • La seguridad • Los controles

VULNERABILIDADES DE INTERNET

VULNERABILIDADES DE INTERNET

RETOS DE LA SEGURIDAD WI-FI ¿Es segu una ro con ecta red de p

RETOS DE LA SEGURIDAD WI-FI ¿Es segu una ro con ecta red de p rse acti a unt vos os Wi. Fi?

SOFTWARE MALICIOSOS ya o r nos a s u G Ca spyware o ll

SOFTWARE MALICIOSOS ya o r nos a s u G Ca spyware o ll a b T e d virus

DELITO INFORMÁTICO Y CIBERTERRORISMO ü Robo de identidad. ü Fraude de clic. ü Ciberterrorismo

DELITO INFORMÁTICO Y CIBERTERRORISMO ü Robo de identidad. ü Fraude de clic. ü Ciberterrorismo y ciberarmamento. ü Amenazas internes (empleados). ü Vulnerabilidad del software.

VALOR DEL NEGOCIO EN RELACIÓN CON LA SEGURIDAD Y EL CONTROL • Muchas empresas

VALOR DEL NEGOCIO EN RELACIÓN CON LA SEGURIDAD Y EL CONTROL • Muchas empresas se muestran indecisas a invertir demasiado en la seguridad porque no está directamente relacionada con los ingresos por las ventas. Sin embargo, la protección de los sistemas de información es tan crucial para el funcionamiento del negocio que merece un segundo análisis.

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS ELECTRÓNICOS 1. La administración de

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS ELECTRÓNICOS 1. La administración de registros electrónicos (ERM) 2. Ley Gramm-Leach-Bliley 3. Ley Sarbanes-Ox 1 ey

TECNOLOGÍA Y HERRAMIENTAS PARA LA SEGURIDAD • Control de acceso. • Sistemas de detección

TECNOLOGÍA Y HERRAMIENTAS PARA LA SEGURIDAD • Control de acceso. • Sistemas de detección de instrucciones. • infraestructura de encriptación y clave púbica.

GRACIAS

GRACIAS