SlideShare una empresa de Scribd logo
1 de 2
ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI
Tenorio Jiménez Pedro Guadalupe
http://www.datasec-soft.com/es/aseguramiento_de_la_informacion
http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html
http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf
CONTEXTO NACIONAL E INTERNACIONAL III 2CM32
El aseguramiento de la información se puede decir que es la utilización de información y de
diferentes actividades operativas, con el fin de proteger los sistemas de información y las
redes, para preservar la disponibilidad, integridad, la confidencialidad, la autenticación ante el
riesgo de amenazas. El asegurar la información es la base para la toma de decisiones en
una organización. En el acopio y aseguramiento se tratan de dos puntos como la
interoperabilidad y la homologación.
La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces
son totalmente conocidas para funcionar con otros productos o sistemas existentes o futuros
y eso sin restricción de acceso o implementación. La interoperabilidad en la aseguración de
la información pasa por el desarrollo de estándares de tecnología que hacen posible que
productos y plataformas heterogéneas se comuniquen entre sí. Por eso para alcanzar un
desarrollo en las tecnologías de la información y comunicación, favorece la competencia y la
innovación en el sector, permitiendo que las empresas y personas reciban un mejor servicio
y puedan desarrollar su máximo potencial.
La homologación se puede definimos como la certificación en base a pruebas que la muchas
empresas utilizan, para que sus productos se adapten a la reglamentación técnica, para su
fabricación y venta con gran calidad y seguridad. Se deben de cubrir ciertos requisitos para
obtener la homologación, el primero es cumplir con especificaciones técnicas de elaboración,
realizar ensayos y pruebas al producto y por ultimo aportar una documentación. Dentro de la
información de las TI se tienen grandes metas a lograr para una homologación satisfactoria.
La expedición de agendas digitales o programas sectoriales para las TI, emitir decretos o
acuerdos que estimulen el crecimiento de las contrataciones en línea, reconocer el valor de
firmas, certificados, entre otros; de manera digital, Permitir que municipios emitan
reglamentos para seguridad informática, estimular el uso de herramientas tecnologías por
parte de notarios públicos y agentes civiles. Entre muchas más metas a alcanzar
ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI
Tenorio Jiménez Pedro Guadalupe
http://www.datasec-soft.com/es/aseguramiento_de_la_informacion
http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html
http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf
CONTEXTO NACIONAL E INTERNACIONAL III 2CM32
En la sociedad actual la gran cantidad de tecnología ha permitido satisfacer las necesidades
del ser humano, pero con el paso del tiempo estas necesidades van creciendo, en el área
informática la gran diversidad de tecnologías permiten crear tecnologías de manera
emergente satisfaciendo muchas necesidades del ser humano como entretenimiento,
alimentación, condición etc. Con esta propagación de tecnología se espera que para algunos
años existan maquinas capaces de administrar nuestro tiempo y recursos. Para el
aseguramiento de la información de las TI se requieren de varias normas, las empresas
necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los
recursos y datos que gestionan. En la gran mayoría de las empresas que utilicen tecnologías
de información deben de considerar implementar la norma ISO 17799, ya que de no seguirla
puede generar huecos por la misma complejidad de las organizaciones, aumenta la
posibilidad de riesgos en la información. El ISO
17799, se puede definir como una guía en la implementación del sistema de administración
de la seguridad de la información siguiendo algunos principios:
Confidencialidad: Quiere decir que solo el personal que esté autorizado tenga acceso a
lainformación.
Integridad: Resguardar la información para que no sea alterada eliminada o destruida por
personas ajenas a la organización.
Disponibilidad: que los usuarios autorizados tendrán acceso a la información cuando sea
necesario.
El resguardar la información siempre es importante ya que otras personas que no
conocemos pueden utilizar esa información en nuestra contra, como en las empresas se
deben tener bien guardados la documentación de sus productos así como sus clientes e
información contable que solo debe de conocer los dueños de la empresa y alguno
ejecutivos.

Más contenido relacionado

La actualidad más candente

Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ensayo
EnsayoEnsayo
Ensayo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Nist
NistNist
Nist
 

Similar a c32cm32 tenorio j pedro-acopia y aseguramiento de informacion

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 

Similar a c32cm32 tenorio j pedro-acopia y aseguramiento de informacion (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Más de Pedro Tenorio Jimenez

Más de Pedro Tenorio Jimenez (20)

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la red
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
c32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vinec32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vine
 
c32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glowc32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glow
 
c32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitterc32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitter
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductor
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanford
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolineras
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intel
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ongc32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ong
 
c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
 
c32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacionc32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacion
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 
c32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicacionesc32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicaciones
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

c32cm32 tenorio j pedro-acopia y aseguramiento de informacion

  • 1. ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI Tenorio Jiménez Pedro Guadalupe http://www.datasec-soft.com/es/aseguramiento_de_la_informacion http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf CONTEXTO NACIONAL E INTERNACIONAL III 2CM32 El aseguramiento de la información se puede decir que es la utilización de información y de diferentes actividades operativas, con el fin de proteger los sistemas de información y las redes, para preservar la disponibilidad, integridad, la confidencialidad, la autenticación ante el riesgo de amenazas. El asegurar la información es la base para la toma de decisiones en una organización. En el acopio y aseguramiento se tratan de dos puntos como la interoperabilidad y la homologación. La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces son totalmente conocidas para funcionar con otros productos o sistemas existentes o futuros y eso sin restricción de acceso o implementación. La interoperabilidad en la aseguración de la información pasa por el desarrollo de estándares de tecnología que hacen posible que productos y plataformas heterogéneas se comuniquen entre sí. Por eso para alcanzar un desarrollo en las tecnologías de la información y comunicación, favorece la competencia y la innovación en el sector, permitiendo que las empresas y personas reciban un mejor servicio y puedan desarrollar su máximo potencial. La homologación se puede definimos como la certificación en base a pruebas que la muchas empresas utilizan, para que sus productos se adapten a la reglamentación técnica, para su fabricación y venta con gran calidad y seguridad. Se deben de cubrir ciertos requisitos para obtener la homologación, el primero es cumplir con especificaciones técnicas de elaboración, realizar ensayos y pruebas al producto y por ultimo aportar una documentación. Dentro de la información de las TI se tienen grandes metas a lograr para una homologación satisfactoria. La expedición de agendas digitales o programas sectoriales para las TI, emitir decretos o acuerdos que estimulen el crecimiento de las contrataciones en línea, reconocer el valor de firmas, certificados, entre otros; de manera digital, Permitir que municipios emitan reglamentos para seguridad informática, estimular el uso de herramientas tecnologías por parte de notarios públicos y agentes civiles. Entre muchas más metas a alcanzar
  • 2. ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI Tenorio Jiménez Pedro Guadalupe http://www.datasec-soft.com/es/aseguramiento_de_la_informacion http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf CONTEXTO NACIONAL E INTERNACIONAL III 2CM32 En la sociedad actual la gran cantidad de tecnología ha permitido satisfacer las necesidades del ser humano, pero con el paso del tiempo estas necesidades van creciendo, en el área informática la gran diversidad de tecnologías permiten crear tecnologías de manera emergente satisfaciendo muchas necesidades del ser humano como entretenimiento, alimentación, condición etc. Con esta propagación de tecnología se espera que para algunos años existan maquinas capaces de administrar nuestro tiempo y recursos. Para el aseguramiento de la información de las TI se requieren de varias normas, las empresas necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan. En la gran mayoría de las empresas que utilicen tecnologías de información deben de considerar implementar la norma ISO 17799, ya que de no seguirla puede generar huecos por la misma complejidad de las organizaciones, aumenta la posibilidad de riesgos en la información. El ISO 17799, se puede definir como una guía en la implementación del sistema de administración de la seguridad de la información siguiendo algunos principios: Confidencialidad: Quiere decir que solo el personal que esté autorizado tenga acceso a lainformación. Integridad: Resguardar la información para que no sea alterada eliminada o destruida por personas ajenas a la organización. Disponibilidad: que los usuarios autorizados tendrán acceso a la información cuando sea necesario. El resguardar la información siempre es importante ya que otras personas que no conocemos pueden utilizar esa información en nuestra contra, como en las empresas se deben tener bien guardados la documentación de sus productos así como sus clientes e información contable que solo debe de conocer los dueños de la empresa y alguno ejecutivos.