SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD DE LA INFORMACION
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca)
Los Teques-Miranda
Programa Nacional De Formación En Administración
AUTORES:
Ortega Dionedy CI: 21.467.605
Ana anchundia C.I 14480907
FACILITADOR: Emil Michenel
Los Teques, Junio 2016.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Planificacion de la
seguridad
Los administradores de programas, los propietarios del sistema,
y personal de seguridad en la organización debe entender el
sistema de seguridad en el proceso de planificación. Los
responsables de la ejecución y gestión de sistemas de
información deben participar en el tratamiento de los controles
de seguridad que deben aplicarse a sus sistemas.
EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:
 Acción inmediata para detener o minimizar el
incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados
Plan de respuestas a incidentes
POLITICAS DE LA SEGURIDAD DE LA INFORMACION
1. Se encarga de asegurar la integridad
y privacidad de la información de un
sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad
que evitan daños y problemas que
pueden ocasionar intrusos.
3. Crea barreras de seguridad que no
son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando
aplicaciones de protección:cortafuegos,
antivirus, antiespias y usos de
contraseñas.Protege la información y los
equipos de los usuarios.
4. Capacita a la población general sobre
las nuevas tecnologías y las amenazas
que pueden traer.
Ventajas de Seguridad de la
informacion
VENTAJAS DE SEGURIDAD DE LA INFORMACION
 1. En los equipos mas
desactualizados,un antivirus
realmente efectivo puede ser muy
pesado, puede hacerlo mas lenta, y
ocupar mucho espacio en memoria.
 2. Los requisitos para su creación de
contraseñas son cada vez mas
complejos. la mayoría de los sitios
web requieren inicios de sesión y el
cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo.
recordarlas en ocasiones es muy
difícil.
DESVENTAJAS DE SEGURIDAD DE LA
INFORMACION
Seguridad de la informacion

Más contenido relacionado

La actualidad más candente

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Got SIEM? Now what? Getting SIEM Work For You
Got SIEM? Now what? Getting SIEM Work For YouGot SIEM? Now what? Getting SIEM Work For You
Got SIEM? Now what? Getting SIEM Work For YouAnton Chuvakin
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

La actualidad más candente (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Got SIEM? Now what? Getting SIEM Work For You
Got SIEM? Now what? Getting SIEM Work For YouGot SIEM? Now what? Getting SIEM Work For You
Got SIEM? Now what? Getting SIEM Work For You
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Destacado

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoteoloma7
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyolajesushn83
 
Meloni Tierra De Nadie
Meloni   Tierra De NadieMeloni   Tierra De Nadie
Meloni Tierra De Nadieguest188205
 
Unidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro MedinaUnidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro Medina5962940medina
 
Multiplica.Searchanalytics
Multiplica.SearchanalyticsMultiplica.Searchanalytics
Multiplica.SearchanalyticsDavid Boronat
 
Semana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoSemana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoIgnacio Monclús López
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpableguestcbae23
 
Memoria2011 2012
Memoria2011 2012Memoria2011 2012
Memoria2011 2012Ampas
 
Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2areid
 
Moción geografía canaria en libros de texto
Moción geografía canaria en libros de textoMoción geografía canaria en libros de texto
Moción geografía canaria en libros de textosenadonuevacanarias
 

Destacado (20)

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyola
 
Meloni Tierra De Nadie
Meloni   Tierra De NadieMeloni   Tierra De Nadie
Meloni Tierra De Nadie
 
Refleja. La Vida.
Refleja. La Vida.Refleja. La Vida.
Refleja. La Vida.
 
Presentacionlbc
PresentacionlbcPresentacionlbc
Presentacionlbc
 
Ciencia 21
Ciencia 21Ciencia 21
Ciencia 21
 
Unidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro MedinaUnidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro Medina
 
San Mar 1
San Mar 1San Mar 1
San Mar 1
 
El Esclavo
El EsclavoEl Esclavo
El Esclavo
 
India
IndiaIndia
India
 
ParáLisis
ParáLisisParáLisis
ParáLisis
 
Multiplica.Searchanalytics
Multiplica.SearchanalyticsMultiplica.Searchanalytics
Multiplica.Searchanalytics
 
tic
tictic
tic
 
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
 
Semana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoSemana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajo
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpable
 
Memoria2011 2012
Memoria2011 2012Memoria2011 2012
Memoria2011 2012
 
Navidad Madrid
Navidad MadridNavidad Madrid
Navidad Madrid
 
Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2
 
Moción geografía canaria en libros de texto
Moción geografía canaria en libros de textoMoción geografía canaria en libros de texto
Moción geografía canaria en libros de texto
 

Similar a Seguridad de la informacion

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a Seguridad de la informacion (20)

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Cripto
CriptoCripto
Cripto
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Seguridad de la informacion

  • 1. SEGURIDAD DE LA INFORMACION Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca) Los Teques-Miranda Programa Nacional De Formación En Administración AUTORES: Ortega Dionedy CI: 21.467.605 Ana anchundia C.I 14480907 FACILITADOR: Emil Michenel Los Teques, Junio 2016.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Planificacion de la seguridad Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 4. EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados Plan de respuestas a incidentes
  • 5. POLITICAS DE LA SEGURIDAD DE LA INFORMACION
  • 6. 1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. 3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios. 4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ventajas de Seguridad de la informacion
  • 7. VENTAJAS DE SEGURIDAD DE LA INFORMACION  1. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.  2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.
  • 8. DESVENTAJAS DE SEGURIDAD DE LA INFORMACION