Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Normalizacion Part Alexis
Informe Normalizacion Part Alexis
ANTECEDENTES
AUTORES DE LA EXPONENCIA
OBJETIVOS GENERAL
OBJETIVOS ESPECÍFICOS
ALCANCE
Con esta ex ponencia se espera que los oyentes ya sean docentes y estudiantes
tengan una pequeña información sobre la vulnerabilidad de la información digital
que se vive en la actualidad y usen diferentes metodologías para salvaguardar
la información.
DESARROLLO
PRINCIPALES AMENAZAS
¿Qué es el Spam?
¿Qué es el phishing?
Los ataques de phishing son comúnmente utilizados por los cibercriminales. Esta
sección contiene ejemplos de ataques de phishing, y consejos sobre cómo
protegerse y proteger sus datos contra este tipo de amenazas.
Tipos de spam
El spam no es sólo una molestia, pero puede representar una amenaza para su
equipo o sus datos. Esta sección proporciona directrices sencillas y prácticas
sobre cómo se puede reducir la cantidad de spam que recibe.
SITUACION ACTUAL
PRINCIPALES
CARACTERÌSICS
DESVENTAJAS PROCESO
ÀMBITO DE
VENTAJAS
APLICACION
HERRAMIENTAS
Esto son las diferentes características que se debe tomar en cuenta al momento
de usar las aplicaciones donde se requiere de nuestra información. Y para ello
existen tres aplicaciones que garantizan la seguridad de la información:
Magerit V3
Octave
Mehari
Magerit V3
Octave
Mehari
Magerit V3
Octave
Visión de la organización
Visión tecnológica
Planifica medida para la reducción de riesgos tecnológicos.
Mehari
CONCLUSIONES
RESPONSABLES Y FIRMAS
ANEXOS
Fotos de las Jornadas Internacionales de Investigación Científica UTN
RECOMENDACINES O SUGERENCIAS
Bibliografía
https://securelist.lat/