SlideShare una empresa de Scribd logo
1 de 6
LA SEGURIDAD DE LA INFORMACIÓN SE PUEDE DEFINIR COMO CONJUNTO
DE MEDIDAS TÉCNICAS, ORGANIZATIVAS Y LEGALES QUE PERMITEN A LA
ORGANIZACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD DE SU SISTEMA DE INFORMACIÓN.
EN TÉRMINOS GENERALES, LA SEGURIDAD
PUEDE ENTENDERSE COMO AQUELLAS REGLAS
TÉCNICAS Y/O ACTIVIDADES DESTINADAS A
PREVENIR, PROTEGER Y RESGUARDAR LO QUE
ES CONSIDERADO COMO SUSCEPTIBLE DE
ROBO, PÉRDIDA O DAÑO, YA SEA DE MANERA
PERSONAL, GRUPAL O EMPRESARIAL.
¿Por qué es necesaria
la seguridad de la información?
es esencial que la organización identifique sus requisitos de seguridad. existen tres fuentes
principales de requisitos de seguridad:
1) una fuente se deriva de la evaluación de los riesgos para la organización, teniendo en
cuenta la estrategia y los objetivos globales del negocio. a través de la evaluación de
riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la
probabilidad de ocurrencia y se estima el impacto potencial.
2) otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que
debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores
de servicios, así como su entorno socio-cultural.
3) una fuente adicional es el conjunto particular de principios, objetivos y requisitos del
negocio para el procesamiento de la información que la organización ha desarrollado
para apoyar sus operaciones.
¿ porque es necesaria
la seguridad de información?
una copia de seguridad, copia de
respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una
copia de los datos originales que se realiza con el fin
de disponer de un medio para recuperarlos en caso
de su pérdida.
¿Qué es un Back up o copia
de seguridad?
MANUAL: EL USUARIO COPIA DIRECTAMENTE LOS ARCHIVOS A RESPALDAR POR MEDIO DE
COMANDOS O POR MEDIO DEL EXPLORADOR DE ARCHIVOS DE SU RESPECTIVO SISTEMA
OPERATIVO.
OTRA FORMA DE REALIZAR LAS COPIAS DE SEGURIDAD ES POR MEDIO DE UNA APLICACIÓN
QUE PERMITA LA CREACIÓN DE LA COPIA AL MOMENTO Y CON LOS DATOS EXISTENTES HASTA
ESE MOMENTO, REGULARMENTE LOS DATOS SE ALMACENAN EN FORMA DE ARCHIVOS
COMPRIMIDOS PARA AHORRAR ESPACIO. EJEMPLO MICROSOFT® COPIA DE SEGURIDAD.
AUTOMÁTICO: POR MEDIO DE UNA APLICACIÓN ESPECIALIZADA, EL USUARIO PROGRAMA LOS
ARCHIVOS A GUARDAR Y ESTE RESPALDO SE VA ACTUALIZANDO EN TIEMPO
REAL (SIMULTÁNEAMENTE), CONFORME SE VAN REGISTRANDO CAMBIOS EN LOS ARCHIVOS.
EJEMPLO COMPUTER ASSOCIATES® SURVIVE IT.
LA MANERA MAS MODERNA DE REALIZAR LOS RESPALDOS, ES POR MEDIO
DE APLICACIONES BASADAS EN EL USO DE INTERNET, YA QUE POR MEDIO DE LA CONTRATACIÓN
DE SERVICIOS DE PAGO O LIBRES DE PAGO, SE PUEDEN PROGRAMAR RUTINAS DE RESPALDO,
QUE PERMITEN GUARDAR COPIAS DE SEGURIDAD EN SERVIDORES WEB.
Formas de hacer respaldo
a la información (Back up)
http://recursostic.educacion.es/observatorio/web/ca/software/s
oftware-general/1040-introduccion-a-la-seguridad-
informatica?start=1
http://issseguridadinformaticadiplomado.blogspot.com.co/p/qu
e-estrategias-protocolos-se-deben.html
http://nor27002eva.blogspot.com.co/2015/06/como-establecer-
los-requisitos-de.html
https://es.wikipedia.org/wiki/Copia_de_seguridad
http://es.wikihow.com/respaldar-informaci%C3%B3n

Más contenido relacionado

La actualidad más candente

Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadtatianaymiriam
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaalejandropintocamacho
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadMzasad
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Info1
Info1Info1
Info1
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Si semana01
Si semana01Si semana01
Si semana01
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Presentación
PresentaciónPresentación
Presentación
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 

Destacado

Alternative instructional placements in physical education
Alternative instructional placements in physical educationAlternative instructional placements in physical education
Alternative instructional placements in physical educationJewel Jem
 
Pied piper
Pied piperPied piper
Pied piperpatalal
 
American Fibertek MT-89CA-AX Data Sheet
American Fibertek MT-89CA-AX Data SheetAmerican Fibertek MT-89CA-AX Data Sheet
American Fibertek MT-89CA-AX Data SheetJMAC Supply
 
Putney Cricket Annual Report 2016
Putney Cricket Annual Report 2016Putney Cricket Annual Report 2016
Putney Cricket Annual Report 2016putneycricket
 
CV Aircraft Structures Technician
CV Aircraft Structures TechnicianCV Aircraft Structures Technician
CV Aircraft Structures TechnicianReagan Leo Reyes
 

Destacado (8)

Leadership 5
Leadership 5Leadership 5
Leadership 5
 
Drive
DriveDrive
Drive
 
Alternative instructional placements in physical education
Alternative instructional placements in physical educationAlternative instructional placements in physical education
Alternative instructional placements in physical education
 
Pied piper
Pied piperPied piper
Pied piper
 
American Fibertek MT-89CA-AX Data Sheet
American Fibertek MT-89CA-AX Data SheetAmerican Fibertek MT-89CA-AX Data Sheet
American Fibertek MT-89CA-AX Data Sheet
 
My last vacations
My last vacations My last vacations
My last vacations
 
Putney Cricket Annual Report 2016
Putney Cricket Annual Report 2016Putney Cricket Annual Report 2016
Putney Cricket Annual Report 2016
 
CV Aircraft Structures Technician
CV Aircraft Structures TechnicianCV Aircraft Structures Technician
CV Aircraft Structures Technician
 

Similar a seguridad de la informacion

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 

Similar a seguridad de la informacion (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 

seguridad de la informacion

  • 1. LA SEGURIDAD DE LA INFORMACIÓN SE PUEDE DEFINIR COMO CONJUNTO DE MEDIDAS TÉCNICAS, ORGANIZATIVAS Y LEGALES QUE PERMITEN A LA ORGANIZACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE SU SISTEMA DE INFORMACIÓN.
  • 2. EN TÉRMINOS GENERALES, LA SEGURIDAD PUEDE ENTENDERSE COMO AQUELLAS REGLAS TÉCNICAS Y/O ACTIVIDADES DESTINADAS A PREVENIR, PROTEGER Y RESGUARDAR LO QUE ES CONSIDERADO COMO SUSCEPTIBLE DE ROBO, PÉRDIDA O DAÑO, YA SEA DE MANERA PERSONAL, GRUPAL O EMPRESARIAL. ¿Por qué es necesaria la seguridad de la información?
  • 3. es esencial que la organización identifique sus requisitos de seguridad. existen tres fuentes principales de requisitos de seguridad: 1) una fuente se deriva de la evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y los objetivos globales del negocio. a través de la evaluación de riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2) otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores de servicios, así como su entorno socio-cultural. 3) una fuente adicional es el conjunto particular de principios, objetivos y requisitos del negocio para el procesamiento de la información que la organización ha desarrollado para apoyar sus operaciones. ¿ porque es necesaria la seguridad de información?
  • 4. una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. ¿Qué es un Back up o copia de seguridad?
  • 5. MANUAL: EL USUARIO COPIA DIRECTAMENTE LOS ARCHIVOS A RESPALDAR POR MEDIO DE COMANDOS O POR MEDIO DEL EXPLORADOR DE ARCHIVOS DE SU RESPECTIVO SISTEMA OPERATIVO. OTRA FORMA DE REALIZAR LAS COPIAS DE SEGURIDAD ES POR MEDIO DE UNA APLICACIÓN QUE PERMITA LA CREACIÓN DE LA COPIA AL MOMENTO Y CON LOS DATOS EXISTENTES HASTA ESE MOMENTO, REGULARMENTE LOS DATOS SE ALMACENAN EN FORMA DE ARCHIVOS COMPRIMIDOS PARA AHORRAR ESPACIO. EJEMPLO MICROSOFT® COPIA DE SEGURIDAD. AUTOMÁTICO: POR MEDIO DE UNA APLICACIÓN ESPECIALIZADA, EL USUARIO PROGRAMA LOS ARCHIVOS A GUARDAR Y ESTE RESPALDO SE VA ACTUALIZANDO EN TIEMPO REAL (SIMULTÁNEAMENTE), CONFORME SE VAN REGISTRANDO CAMBIOS EN LOS ARCHIVOS. EJEMPLO COMPUTER ASSOCIATES® SURVIVE IT. LA MANERA MAS MODERNA DE REALIZAR LOS RESPALDOS, ES POR MEDIO DE APLICACIONES BASADAS EN EL USO DE INTERNET, YA QUE POR MEDIO DE LA CONTRATACIÓN DE SERVICIOS DE PAGO O LIBRES DE PAGO, SE PUEDEN PROGRAMAR RUTINAS DE RESPALDO, QUE PERMITEN GUARDAR COPIAS DE SEGURIDAD EN SERVIDORES WEB. Formas de hacer respaldo a la información (Back up)