Pedro Cruz Orozco Jessica Dongo Jose Manuel Sánchez Lapiedra Marcos Zamarreño.

Slides:



Advertisements
Presentaciones similares
La Protección de Datos La Seguridad de los Datos en el Trabajo.
Advertisements

CIENCIAS.
Pablo Antonio Palacios Medinacelli
DIAGRAMA DE FLUJO DE DATOS
Manifiesto CTS crítico para la acción en el siglo XXI Andoni Alonso Iñaki Arzoz Carta al Homo ciberneticus.
Auditoria Interna de Un SGSI
El punto muerto o umbral de rentabilidad.
Comercio Exterior Macroeconomía.
CASOS APLICADOS LEY 1273.
Creencias Oprime f5 Enciende los parlantes y avanza con las teclas 
IMPORTANCIA DE LA TECNOLOGIA EN LA EMPRESA
María Aída González Sarmiento Comisionada Presidenta
Copyright © 2014 by The University of Kansas Buscar la aplicación de leyes o políticas existentes.
CUANDO HABLAMOS DE AMBIENTES Y RESPONSABLES, ¿DE QUÉ Y DE QUIENES HABLAMOS? La familia Es el lugar donde las personas descubrimos los más importantes valores.
GESTION DEL CAMBIO Lo primeo que se debe tener en cuenta, para generar un cambio, es que la organización tenga: Conciencia: Saber que clase de cambio realizar.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Nicolas villacres Tecnologías móviles. . Introducción Las tecnologías móviles tienen mucho tiempo entre nosotros simplificando nuestras actividades cotidianas.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
¿Quiénes somos? Excellence IT es una joven empresa, 100% capital español, nacida con tres objetivos inmediatos: Desarrollar productos que faciliten el.
 Esta obra habla claramente de los problemas que se pueden presentar día con día entre los adolescentes, tales como pueden ser las drogas, embarazos.
LEY GENERAL DE CONTROL INTERNO: AUTOEVALUACION Y SEVRI*
Jessica Gonzales. Nicolás Cortes. Carlos Rivas. MEMORIA RAM.
Granny Muñoz DíazJefe de poscosecha Jessica Fernanda Díaz Coordinadora Florverde José Tobías Camargo Asistente Técnico Diciembre de 2007 PROYECTO DE ECOEFICIENCIA.
Trabajo realizado por: Lini Valenzuela Tynan
ROL DEL ESTUDIANTE EN LA EDUCACION VIRTUAL
Analisis y Gestion de Riesgos en un Sistema Informatico
FICHA 2: LA COORDINACIÓN Y EL EQUILIBRIO
War Cyber Fare Presentación Jonathan Bar-Magen N. Blog: Contacto:
HISTORIA DE LOS DISPOSITIVOS DE ALMACENAMIENTO DIGITAL
Practica 4: Inteligencia Artificial. Que son las supercomputadoras? Una supercomputadora o un superordenador es aquella con capacidades de cálculo muy.
MATERIAL DE CAPACITACIÓN DEL CODEX FAO/OMS Cómo aumentar la participación en las actividades del Codex Elaborado por la Organización de las Naciones Unidas.
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
Políticas de defensa en profundidad: - Defensa perimetral
EL SISTEMA NACIONAL DE DEFENSA CIVIL Ing. Manuel Yerrén Callacná.
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
AVANZAR La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de.
Tecnologías Móviles Alumno: Mercedes Peñafiel R. Docente: Juan Calderón Informática Avanzada.
ACERCAMOS EL FUTURO A TUS MANOS ¿Por qué los docentes necesitamos -y debiéramos- capacitarnos? “El sistema no presencial de formación para el trabajo.
El tratamiento y recolección del olivo
Hartman Rea Fajardo. Actividad No. 1. Ing. Ángela Yanza Montalván. Octubre 4, 2012.
¿Qué ventajas y desventajas considera usted que tiene al cumplir el rol de un estudiante en educación virtual?.
Presentación de componentes MARIANA SÁNCHEZ Y MARÍA PAULA GRANDA 8C.
¿Qué es estrategia? Objetivos: Comprender los siguientes conceptos:
PRIM. PROFR. JOSÉ G. SÁNCHEZ SITUACION ACTUAL Internet 7 salones con computadora y cañon. Maestros con computadoras personales. Infraesructura para hacer.
Medidas de seguridad Gabriel Montañés León.
Unidad TemáticaI. Conceptos Básicos Horas Prácticas10 Horas Teóricas8 Horas Totales18 Objetivo El alumno determinará las entradas, procesos y salidas.
CDE Centro de Desarrollo Económico Recinto Universitario de Mayagüez Administración Financiera para Instituciones Sin Fines de Lucro, Básico Patricia Valentín.
¿¿¿ Seguros de cobertura de tipos de interés para hipotecados y Pymes ???
En 1863 se funda El Comité Internacional De la cruz roja. Sus objetivos eran: 1.Proteger a los militares heridos en campaña. 2.La neutralización del personal.
PABLO EMILIO LOPEZ ROMERO
La cantidad de proteínas que se requieren cada día es un tema controvertido, puesto que depende de muchos factores. Depende de la edad, ya que en el período.
Brigada de comunicación.
Para poder llevar la tecnología al aula debemos de tener. Sustento teórico Conciencia de las cualidades de estas herramientas LA TECNOLOGIA EN EL AULA.
TERCERA SEMANA TEMA GESTION DISCIPLINARIA DISTRITAL Para la gran mayoría de los docentes, es desconocido el Manual. La cantidad de trabajo, las restricciones.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
Conveniencia entre comprar o desarrollar un software a medida.
UNIDAD II SISTEMAS DE CALIDAD PLANEACIÓN Y DISEÑO DE SISTEMAS DE CALIDAD POR: JOSÉ MANUEL GARCÍA DÍAZ NORMAS ISO International Standarization Organization.
“Universidad Pedagógica Nacional “Francisco Morazán” Taller de Recursos Tecnológicos Análisis de casos Integrantes Grupo #4: Fany Yaneth Cruz Fatima Edith.
ANÁLISIS FODA Programa Propedéutico
¿SOFTWARE ESTANDAR O SOFTWARE A MEDIDA? VENTAJASDESVENTAJAS Barato en el corto plazoGastos de licencia asociados Rápido en el corto plazoLos costos.
Martinez Cervantes Paola 3BM. El analista de información elige y procesa datos del entorno mediático y social y obtiene unas conclusiones de carácter.
PROYECTO DE LEY QUE CREA EL SERVICIO DE BIODIVERSIDAD Y AREAS PROTEGIDAS Y EL SISTEMA NACIONAL DE AREAS PROTEGIDAS Boletín Elizabeth Soto Muñoz.
LAS COMPRA S ONLINE EVOLUCI ÓN SOCIO - TECNOLÓ GICA HISTORIA EVOLUCI ÓN COMPRA ONLINE VENTAJA S INCONVE NIENTES LOS CONSUMI DORES MEDIOS DE PAGO OBLIGACI.
Ciberdefensa en organizaciones internacionales: OTAN
Participación de Isdefe en el CCDCoE Óscar Pastor Acosta.
Sistema Integral de Gestión. Sistema Integrado de Gestión  Compuesto por un grupo de consultores dedicados al asesoramiento y soporte a Cooperativas.
Joel R. Díaz Albelo Administración de Empresas.  A través de esta presentación veremos como la tecnología a través de su evolución a impactado la vida.
Proceso de adquisición de la escritura. Primer nivel.
Transcripción de la presentación:

Pedro Cruz Orozco Jessica Dongo Jose Manuel Sánchez Lapiedra Marcos Zamarreño

Existen distintos tipos de ataques la manera de neutralizarlos es distinta siendo los cuerpos militares, los de seguridad del estado y los civiles los que actuarán según la situación, siempre y cuando esta la requiera. Para estar protegidos no debemos depender sólo de las medidas que se tomen en un alto nivel sino que nosotros mismos tenemos que ser los primeros en ayudarnos

A día de hoy las TIC son absolutamente imprescindibles y críticas para el desempeño de labores, por lo que los ciberataques pueden generar unas pérdidas cuantiosísimas tanto a particulares como a organizaciones. Para tratar estas cuestiones se nombraro entidades como: CNCCS (Consejo Nacional Consultor sobre Cyberseguridad) CERTs (Computer Emergency Response Team). Para avanzar en la temática de la ciberdefensa existen organismos como: CCDCOE (Cooperative Cyber Defence Centre of Excelence): I+D (CCN-CERT): Centro Criptológico Nacional

Tipos de delitos telemáticos Evolución tecnológica != seguridad Organización de la estructura policial Relaciones internas y externas Conciencia de seguridad en España

Ataque phishing. Troyano.

Conciencia de lo importante que es la adquisición de información y la cantidad de beneficio en nuestro provecho que pueden sacar de esta unos terceros (o nosotros mismos) Para evitar usos delictivos de ella contamos con una serie de grupos que nos protegen (Los cuales suelen entorpecerse debido a su elevado número); aunque debemos empezar por nosotros mismos