Agilidad para su negocio ®

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Excel Avanzado Proteger hojas y libro
Aplicaciones (informática)
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Agilidad para su negocio ®
- Firma digital y cifrado de mensajes.
Cosas Básicas que Deben Saber Acerca de Cómo Crear un Sitio Web.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Profr. Fabricio Moreno Baca Multiversidad 2014
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
CÓDIGO ÉTICO CORPORATIVO
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
OLGA LUCIA FIERRO GONZALEZ. Ofrecen servicios muy parecidos, tanto en prestaciones, como en precio y calidad. Ofrecen un servicio de sincronización.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Agilidad para su negocio ®
Agilidad para su negocio ®
Seguridad en las Redes Sociales
PUNTOS A CUIDAR EN LA INFORMACIÓN:
PORTAL DE NEGOCIOS Y VENDEDORES
GESTION NIVELES DE SERVICIO.
Agilidad para su negocio ®. Introducción Internet se ha convertido en una herramienta valiosa en muchos ámbitos, para una Pyme representa un enorme potencial.
Una biblioteca virtual es una biblioteca que no requiere de mobiliario ni amplios estantes, solo depende de un software y un servidor. Este tipo de biblioteca.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
 Outlook es un software que no solo le permite enviar, recibir y administrar el correo electrónico, sino que también administra el calendario y los contactos,
¿SABE QUE PUEDE ELIMINAR EL PAPEL DE SU EMPRESA Y ACCEDER A LOS DOCUMENTOS DE MANERA RÁPIDA Y SENCILLA?
COLEGIO UNIVERSITARIO DE CARTAGO SECRETARIADO ADMINISTRATIVO BILINGÜE LA INFORMATICA EN LA OFICINA ELABORADO POR: CHANTALL SOLANO PREPARADO PARA: PROF.
Práctica final Creación de carpetas compartidas en la red Unidad 09.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Introducción al uso de la computadora
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Seguridad de la Información Lima Peru Enero 2008.
¿Qué es Google Docs? Google Docs es una sencilla pero potente suite ofimática, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos.
12 REGLAS Y PRINCIPIOS DEL MANIFIESTO DEL MARKETING MODERNO
Aplicaciones de Elaborado por: Ana Mª García Carrasco.
Nombre: Segura Delgado Anel Materia: Tics Grupo: 221 Matricula: I Fecha de entrega: 22 de junio del 2010.
Confidencialidad Cómo Proteger la Información Personal.
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
SITIOS WED Andrea López Pomares 4C. MediaFire MediaFire es sin lugar a dudas uno de los servicios de almacenamiento de datos más populares que hay en.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS
BENEMÉRITO INSTITUTO NORMAL DEL ESTADO “GRAL. JUAN CRISÓSTOMO BONILLA” LICENCIATURA EN EDUCACIÓN PREESCOLAR CURSO: LAS TIC EN LA EDUCACIÓN DOCENTE: DRA.
EL CORREO ELECTRONICO.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
ICONOS QUE SE ENCUENTRAN EN EL ESCRITORIO.
SISTEMA OPERATIVO WINDOWS.
Google Talk y Google Docs
ELABORACION DE LA ENCUESTA
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
Objetivo: Ser el mejor motor de búsqueda de información y servicios por Internet de páginas web mexicanas ofreciendo mejores beneficios a partir de esfuerzos.
y 3 reflexiones adicionales
ESTACIONES DE TRABAJO..
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
¿COMO INCIDE EL MANEJO DE LA INFORMACION ADECUADA EN LA COMUNICACIÓN DE IDEAS? Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
Business Intelligence TI logik Confidencial. Quienes somos? Surgimos en 2013 trabajando como consultores independientes en diversos proyectos de diferentes.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
TAREA DE COMPUTO VIELKA S. PACHECO VARELA. ARCHIVO Es un lugar donde estan las opciones para: Informacion Nuevo Abrir Guardar Guardar como Imprimir Compartir.
Instituto Politécnico Universitario “Santiago Mariño” Ampliación Mérida Administración de Sistemas de Información Administración de Sistemas de Información.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Transcripción de la presentación:

Agilidad para su negocio ® ITPlus Servicios Agilidad para su negocio ® Seguridad de la Información

Fuga de Información Imagine darle las listas de precios y costos de sus productos a la competencia. Proporcionar toda la información de proyectos, clientes y vendedores, así como fórmulas, imágenes y diseños creados por su empresa a la persona incorrecta. ¿Cree que esto pueda traer una consecuencia a su negocio? Y ¿si es información personal?, ¿le gustaría que alguien más la viera? Si no ha protegido sus equipos de manera correcta, ya sean Pc´s de oficina, Laptop, o Memorias Usb, se esta exponiendo a ser una más de las cientos de empresas afectadas por fuga de información a causa de pérdida o Robo de equipos.

Fuga de Información Según un estudio llevado a cabo por Ponemon Institute, las fugas de datos se están convirtiendo en algo común en las empresas debido a la pérdida o robo de equipos. De los 2.426 profesionales de TI sondeados por Ponemon Institute , el 77% admitió que sus organizaciones habían sufrido pérdidas de datos. Concretamente, en un 52% trató de datos sobre clientes, y en un 44% de información de consumidores (información sobre clientes objetivo). Un 33% y un 31% citaron respectivamente la propiedad intelectual y la información sobre empleados como contenidos afectados . Imagine darle las listas de precios y costos de sus productos a la competencia. Proporcionar toda la información de proyectos, clientes y vendedores, así como fórmulas, imágenes y diseños creados por su empresa a la persona incorrecta. ¿Cree que esto pueda traer una consecuencia a su negocio? Y ¿si es información personal?, ¿le gustaría que alguien más la viera? Si no ha protegido sus equipos de manera correcta, ya sean Pc´s de oficina, Laptop, o Memorias Usb, se esta exponiendo a ser una más de las cientos de empresas afectadas por fuga de información a causa de pérdida o Robo de equipos.

Proteja su Información Los sistemas operativos, validan al usuario mediante un nombre y una contraseña para así poder gestionar los archivos y programas, pero sabía que en caso de robo del equipo, los documentos que su equipo contiene son recuperables sin necesidad de la contraseña, implicando que cualquier persona malintencionada haga uso a su conveniencia de la información que ha dejado ahí. La solución a este problema es encriptar sus archivos. BENEFICIOS: *Solo usted y ni siquiera el técnico que implementa la solución podrá ver la información almacenada en los dispositivos. Imagine darle las listas de precios y costos de sus productos a la competencia. Proporcionar toda la información de proyectos, clientes y vendedores, así como fórmulas, imágenes y diseños creados por su empresa a la persona incorrecta. ¿Cree que esto pueda traer una consecuencia a su negocio? Y ¿si es información personal?, ¿le gustaría que alguien más la viera? Si no ha protegido sus equipos de manera correcta, ya sean Pc´s de oficina, Laptop, o Memorias Usb, se esta exponiendo a ser una más de las cientos de empresas afectadas por fuga de información a causa de pérdida o Robo de equipos.

Encriptacion de archivos ¿Que es encriptar un archivo? Encriptacion de archivos E N c r i p t a c i o n d e a r c h i v o Si pudiera tomar cada letra de este artículo y cambiarla de lugar, lo que obtendría sería una hoja con un montón de texto que podría leerse pero sería imposible entender algo.  En esto consiste básicamente la encriptación, en alterar el orden de los datos para impedir que pueda leerse la información original.  Es un proceso reversible, es decir, con el uso de una clave, los datos (textos, ficheros, imágenes, etc.) pueden volver a su estado original permitiendo su comprensión. 

¿Para que me sirve la encriptación? Las razones pueden ser muchas, por ejemplo si el PC del trabajo es compartido y se almacena allí información personal, cualquiera podría tener acceso a ella. Encriptando los ficheros y/o carpetas, impide que terceras personas sin la clave, puedan acceder a dicha información. Otro caso muy útil es cuando se lleva un lápiz USB de memoria datos confidenciales, si se pierde seguramente podría estar  en una situación complicada, pero si se encripta toda la información de la USB, aunque se pierda, nadie tendrá acceso (siempre y cuando no tenga la clave por supuesto). Como último ejemplo, está el envío de información importante por correo electrónico. En este caso, si se encripta los ficheros antes de enviarlos, se asegura que nadie pueda acceder a los datos enviados aunque pueda leer el correo. 

¿Quiénes Somos? Somos una empresa dedicada a la prestación de servicios profesionales en el área de Sistemas, ofreciendo a nuestros clientes herramientas y tecnología para maximizar la eficiencia operativa y agilizar los procesos.

Agilidad para su negocio ® ITPlus es: Agilidad para su negocio ® Para mas información sobre la seguridad de la información y las distintas soluciones que implementamos comuníquese con nosotros que sin costo alguno podemos visitarlo para realizar una evaluación de requerimientos. contacto@itplus.mx 33 1589 3013 www.itplus.mx